2015nice0006 2
2015nice0006 2
2015nice0006 2
Franck LEON
JURY
Mes remerciements vont ensuite aux membres du jury qui ont fait l’honneur d’évaluer ce
travail. Je remercie le Professeur Jean-Fabrice Lebraty et le Professeur Marc Bidan d'avoir
accepté de rapporter cette thèse. Je remercie le Professeur Cécile Ayerbe d'avoir accepté de
participer au jury de cette soutenance.
Mes remerciements vont à toutes les personnes qui m’ont accordé leurs aides dans la
réalisation de mon étude empirique. Sergio Loureiro qui m’a ouvert une porte d’entrée dans
l’industrie du Cloud Computing. Grâce à lui, le concept nuageux s’est progressivement
éclairci. Philippe Tavernier qui m’a ouvert les portes de Numergy, Pierre Paperon qui m’a
ouvert les portes de Cloudwatt, ainsi que tous les collaborateurs au sein de ces entreprises qui
m’ont chaleureusement accueilli. Je n’oublie pas les personnes qui ont voulu garder
l’anonymat. Merci de m’avoir accordé votre confiance et d’avoir partagé des informations
parfois confidentielles.
Je tiens à remercier mes parents qui ont été d’un soutien sans faille dans tout ce que
j’entreprends malgré la distance, vous comptez beaucoup pour moi.
Merci à mes frères et sœurs qui sont toujours aussi proches malgré la distance. Fabienne,
Landry, Jessica, je n’ai pas été très présent pour un grand frère, je vais essayer de faire mieux
à l’avenir.
Merci à la grande famille pour votre soutien depuis mon arrivée en France. Laurencienne,
Gaëtan, Ricky, Ricko, Glawdys, merci pour tout.
Merci à mes amis de Madagascar. Nous avons parcouru un long chemin ensemble, j’espère
que nous serons en mesure de monter un projet commun dans un futur proche.
Merci à toutes les personnes avec qui j’ai pu discuter de la thèse et qui m’ont fait part de leurs
conseils lors des conférences.
Je prie enfin ceux que j’aurais oubliés de bien vouloir m’en excuser…
SOMMAIRE
Section 2 – L’étude de cas reposant sur une démarche qualitative : .............................. 145
Lors d’une conférence1 en 2006, le PDG de Google parle pour la première fois du Cloud
Computing : « Il y a un modèle émergent, et vous faites partie de ce nouveau modèle. Je ne
pense pas que les gens ont réellement compris l’ampleur réelle de cette opportunité. Nous
l’avons appelé le Cloud Computing ». Ce discours annonçait l’émergence d’un nouveau
marché dans l’industrie informatique.
1
Interview d’Eric Schmidt lors de la conférence “Search Engine Strategies Conference”, en 2006
2
Livre Blanc McKinsey & Company. 2011. Winning in the SMB Cloud : Charting a path to success
3
Baromètre MARKESS 2013 des prestataires du Cloud computing - bit.ly/BaroMarkessCloud2013
1
La croissance de ce marché montre le changement progressif du paysage des infrastructures
qui soutiennent les systèmes informatiques des entreprises. La gestion de ces systèmes a
longtemps nécessité l’achat de matériels de logiciels, et également des investissements dans
des salles dédiées aux serveurs (centres de données). Aujourd’hui, le Cloud Computing
propose un modèle qui repose sur la consommation de services d’infrastructure. Pour Mell et
Grance (2011) « le Cloud Computing est un modèle permettant d’offrir un accès simple, en
tout lieu et à la demande, à un ensemble de ressources informatiques configurables et
partagées (par exemple : réseaux, serveurs, stockage, applications et services). Cet ensemble
de ressources peut-être rapidement approvisionné et mis en service avec un minimum
d’efforts de gestion et d’interventions du fournisseur » (p.2). Ce modèle d’externalisation des
systèmes d’information a amené à l’émergence de nouveaux acteurs dans l’industrie
informatique, les « Cloud providers » (que nous traduirons par fournisseurs de services de
Cloud Computing).
La figure 1 fait état de trois principaux modèles de services : (1) les services d’infrastructure
Cloud computing ou IaaS4, (2) les services de plateforme(s) Cloud ou PaaS5, et (3) les
services de logiciels Cloud ou SaaS6. L’IaaS est un modèle de mise à disposition
d’infrastructures telles que le stockage, l’hébergement de plateforme(s), et la puissance de
calcul. Le PaaS est un modèle de mise à disposition de plateforme(s) de support aux
développements et aux tests, ainsi qu’au déploiement d’applications. Le SaaS est un modèle
de mise à disposition de logiciels, notamment liés aux solutions métiers.
L’originalité du Cloud computing réside avant tout dans l’offre d’un nouveau mode de
consommation proposé aux clients : un service à la demande. Les fournisseurs de
« hardware » et de « software » ont historiquement fondé leurs revenus sur la vente de
produits matériels et de licences logiciels, ainsi que sur des services liés au support et à la
maintenance du système d’information. Cette évolution technologique les a conduits à revoir
leurs modèles de revenus, et donc à considérer de nouveaux Business Models. En effet,
l’équipe du CIGREF7 en 2010, constatait que « l’émergence du Cloud computing et des
services associés constituent une mutation qui se traduit par des modèles économiques
différents et des offres nouvelles ayant un impact important sur l’écosystème des services
d’information des entreprises ». En 2012, à l’initiative de l’opérateur de télécommunications
4
“Infrastructure as a Service”
5
Platform as a Service
6
Software as a Service
7
Club Informatique des Grandes Entreprises Françaises
2
français SFR, un groupe d’experts du secteur du Cloud computing8 concluaient à la nécessité
d’inventer de nouveaux Business Models dans cette industrie en plein développement.
Objet de la recherche
Cette recherche porte sur le Business Model des fournisseurs de services d’infrastructure
Cloud computing (IaaS). L’étude de la littérature sur le Business Model montre qu’il n’y a
pas de définition communément admise de ce concept (Osterwalder Et al., 2005 ; Lecocq,
2006 ; Brink et Holmen, 2009 ; Moigeon et Lehmann-Ortega ; 2010). Nous relevons 44
définitions dans la littérature qui sont présentées dans l’annexe 2. Leur lecture amène à deux
constats. Le premier souligne l’importance de la valeur dans une grande partie de ces
définitions. Par exemple, Gordijn et al. (2005) affirment que le concept de valeur est central
dans tous les Business Model. Pour Osterwalder et Pigneur (2010), l’objet même du Business
Model est de décrire la façon dont les entreprises créent, proposent, et capturent la valeur. De
ce premier constat découle le second : la valeur n’est pas clairement définie. Il apparaît que
peu d’auteurs proposent une réflexion sur cette notion pourtant centrale.
L’étude de la littérature montre de plus que les travaux sur le Business Model sont rarement
adossés à un cadre théorique (Moyon, 2011). Nous choisissons d’étudier le Business Model
sous le prisme de la recherche en stratégie dans la lignée des travaux menés par Porter (1980,
1985), Brandenburger et Stuart (1996), Nalebuff et Brandenburger (1996). Ces travaux
décrivent les logiques de création de valeur à travers la configuration des activités de
l’entreprise, suivant le courant « Activity based view » (Johansson et Jonsson, 2012).
Sur la base des travaux de Porter (1980, 1985), Brandenburger et Stuart (1996) décrivent la
répartition de la valeur ajoutée entre les parties prenantes. Nalebuff et Brandenburger (1996)
développent par la suite le concept de réseau de valeur et de coopétition. Le réseau de valeur
représente l’ensemble des acteurs impliqués dans la création de valeur. Une lecture sous le prisme
de la coopétition montre que les acteurs de ce réseau coopèrent dans le cadre de la création de la
valeur, et sont en compétition lorsqu’il s’agit de répartir celle créée. Dans la logique de création
de valeur à travers la configuration des activités, l’intérêt du Business Model réside dans l’analyse
des facteurs de la création de valeur au sein même des activités de l’entreprise telles les
8
Livre Blanc SFR, Au-delà du Cloud – ou comment le Cloud accélère la transformation numérique des
entreprises, 2012.
3
compétences clés, les économies d’échelles, l’internalisation ou l’externalisation des activités
(Christensen, 2001 : 106). La mobilisation de ce cadre théorique pour étudier les Business Models
des fournisseurs de services d’infrastructure Cloud computing (IaaS) permet de comprendre leurs
logiques de création de valeur, ainsi que la répartition de la valeur entre les parties prenantes, dans
un nouveau secteur.
La littérature sur le Cloud Computing est émergente et fait peu le lien avec le caractère
prégnant des changements nécessaires dans les Business Models. Les travaux menés sur le
Cloud Computing portent sur plusieurs problématiques. Une première série de recherches est
consacrée à la définition du concept (Buyya et al., 2009 ; Armbrust et al., 2009 ; Mell et
Grance, 2011). Une deuxième série de recherches s’intéresse à la différenciation entre Cloud
Computing et les paradigmes précédents tels que le Grid Computing et les systèmes distribués
(Bégin et al., 2008, Weinhardt et al., 2009, Katzan Jr, 2010, Nayak et Yassir, 2012). Une
troisième série de recherches porte sur les techniques et les technologies utilisées pour
développer des solutions Cloud (Espadas et al., 2011, Jun et Jun, 2011). Une quatrième série
de recherches s’attache à identifier les avantages et les limites du Cloud Computing (Marston
et al., 2011, Aljabre, 2012). Quelques chercheurs considèrent la notion de Business Model
dans le secteur du Cloud Computing. Par exemple, Chang et al., 2010a, puis Chang et al.,
2010b énumèrent les offres existantes de certains fournisseurs déjà bien implantés sur le
marché. Puis, Weinhardt et al. (2009) présentent les modèles de services (IaaS, PaaS, SaaS) et
mettent en exergue la nécessité d’établir de nouveau Business Models9.
L’ambition de notre travail de thèse est d’apporter des éléments de réponse à cette
problématique émergente : comment les fournisseurs de services d’infrastructure Cloud
Computing élaborent-ils leurs Business Models ?
9
“Clouds also require new business models” (Weinhardt et al., 2009: 397)
4
Comment la valeur ajoutée est-elle répartie entre les acteurs impliqués dans la
création de valeur ?
Afin de répondre à notre problématique, nous mobilisons une étude qualitative, et mettons en
œuvre une étude de cas multiples des fournisseurs de services d’infrastructure Cloud
computing sur le marché français. Nous étudions quatre cas : Entreprise A, Entreprise B,
Cloudwatt, et Numergy. Les deux premiers cas (Entreprise A et Entreprise B) sont des
entreprises historiques dans l’industrie de l’informatique qui ont demandé que leurs noms ne
soient pas révélés. En effet, le Business Model est un sujet sensible pour les acteurs du Cloud
Computing parce qu’il montre les choix stratégiques des entreprises. Entreprise A et
Entreprise B sont les cas pilotes. Elles ont été sélectionnées avant les autres et ont permis de
préciser les thèmes clés de notre étude. Ces cas pilotes ont été nos premiers contacts avec le
terrain, et ont contribué à affiner les profils de nos interlocuteurs et le guide d’entretien. En
effet, au commencement de notre étude empirique, peu d’acteurs français étaient capables de
proposer des services d’infrastructure Cloud Computing. Les deux autres cas, Cloudwatt et
Numergy, sont des entreprises françaises créées en septembre 2012 avec le soutien de l’État.
Elles sont nées dans l’environnement Cloud computing et l’une de leurs principales missions
est de proposer des offres alternatives à celles des entreprises américaines. Le soutien apporté
par l’État à la création de Cloudwatt et Numergy marque l’importance du Cloud Computing et
les nouveaux enjeux amenés par cette industrie. Les quatre cas sélectionnés pour ce travail de
recherche en sont tous à une étape de développement de nouvelles logiques de création, et de
capture de valeur adaptée au secteur du Cloud Computing.
Cette recherche s’inscrit dans une logique de découverte de la réalité, et adopte une démarche
qui consiste à mettre en évidence des faits. Nous interprétons également les opinions des
acteurs interrogés. De ce fait, nous avons une position épistémologique intermédiaire entre le
5
positivisme et l’interprétativisme, appelé « positivisme aménagé » par Miles et Huberman
(2003).
Les données utilisées pour ce travail sont principalement de source primaire. Nous avons
effectué des entretiens semi-directifs auprès de 23 cadres d’entreprises. Cloudwatt et
Numergy nous ont donné l’occasion d’intégrer leur organisation pendant deux semaines, cela
a conduit à de l’observation. Nous avons utilisé les données secondaires pour mieux connaître
les entreprises avant l’enquête sur le terrain.
A partir de l’analyse des cas, nous identifions des régularités que nous comparons à la
littérature. De cette manière, nous apportons des éléments de réponse à notre problématique,
et différentes contributions théorique, conceptuel, empirique.
Contributions de la recherche
Au niveau théorique, peu de travaux sur le Business Model s’adossent à un cadre théorique.
Nous étudions le Business Model dans le cadre de la logique de création de valeur par les
activités, dans la lignée des travaux de Porter (1980, 1985), Brandenburger et Stuart (1996),
Nalebuff et Brandenburger (1996). L’apport de cette une vision réside dans la prise en compte
de l’ensemble des activités des entreprises, des facteurs créateurs de valeur au sein des
activités, et des compétiteurs qui limitent la rentabilité du secteur.
6
En 2008, Jouison constatait que la recherche de l’expression « Business Model » sur le
moteur de recherche Google faisait apparaître 14.000.000 de pages. En novembre 2014, la
même recherche a fait apparaître 29.300.000 pages. La littérature scientifique sur les Business
Models progresse également à un rythme exponentiel : la recherche du terme « Business
Model » sur EBSCO10 fait apparaître 13.058 résultats, avec une tendance croissante des
articles publiés chaque année. En effet, comme le présente la figure 2, 34 articles ont été
publiés en 1995, 1.115 articles en 2008, et 2002 articles en 2013.
Figure 2 : Nombre d’articles publiés sur le « Business Model » dans la base de données
EBSCO
Sur ces nombreux articles sur le Business Model, peu concernent le cas du Cloud Computing
qui pourtant présente un intérêt conceptuel et managérial en raison de la transformation des
ventes de matériels en vente de services pour les fournisseurs d’infrastructure, puis du
changement qui s’opère dans leurs logiques de création et de capture de valeur. Nous
10
Business Source Complete (EBSCO) est une base de données universitaire de référence dans le domaine de
l’économie des affaires.
7
contribuons à l’enrichissement des travaux sur le Business Model dans le secteur du Cloud
Computing.
Au niveau empirique, nous menons l’un des premiers travaux académiques sur les Business
Models dans l’industrie des services d’infrastructure Cloud Computing, et c’est le premier
dans le contexte français. Nous participons à la compréhension et à la description des logiques
de création et de capture de valeur dans cette industrie.
Le plan de la recherche
Ce travail de recherche comprend deux parties. La première partie est théorique, elle est
consacrée aux cadres théoriques et conceptuels mobilisés pour ce travail. La seconde partie
est empirique, elle présente les choix méthodologiques, la démarche de la recherche, les
analyses des cas individuellement (intra-cas), l’analyse comparative de l’ensemble des cas
(inter-cas), et la discussion critique vis-à-vis de la littérature.
Le deuxième chapitre propose une synthèse de la littérature sur le Business Model afin
d'identifier ses composantes, et de proposer une définition. A l’issue de la revue de la
littérature, nous choisissons les neuf blocs de la matrice du Business Model proposé par
Osterwalder et Pigneur (2010) pour effectuer notre recherche empirique. Ce choix est motivé
8
par la similarité entre les composantes identifiées dans la littérature et celles proposées par
Osterwalder et Pigneur (2010). Ces éléments constitutifs du Business Model concernent trois
thèmes que sont la création de valeur, la proposition de valeur, et la capture de valeur.
Le troisième chapitre présente une synthèse de la littérature sur le Cloud Computing afin de
proposer une définition et délimiter ses contours. Nous justifions le choix d’orienter l’étude
sur les services d’infrastructure Cloud computing. Nous choisissons la définition proposée par
Mell et Grance (2011) que nous avons citée au début de cette introduction.
Cette revue de la littérature conduit au choix d’un outil d’analyse, permettant d’élaborer un
questionnaire semi-directif et de réaliser l’étude empirique. Le questionnaire a été amené à
évoluer au fil des entretiens et des conseils obtenus de la part de nos interlocuteurs.
La deuxième partie de ce travail de recherche est composée de trois chapitres (4, 5, et 6). Le
quatrième chapitre présente les choix méthodologiques et la démarche générale de la
recherche. Nous précisons d’abord notre positionnement épistémologique, puis les options
méthodologiques retenues. Ensuite, nous présentons la manière dont notre recherche a été
conduite, de la constitution de l’échantillon à l’analyse des données.
Le cinquième chapitre présente les analyses empiriques des cas individuellement (intra-cas).
Nous présentons l’analyse des cas suivant les composantes du Business Model identifié dans
la littérature, organisées autour des trois thèmes : la création de la valeur, la proposition de la
valeur, et la capture de la valeur. Le sixième chapitre présente l’analyse comparative de
l’ensemble des cas (inter-cas), et la confrontation des résultats avec la littérature.
9
Figure 3 – La structure générale de la thèse
PARTIE I :
Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel
PARTIE II :
Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats
10
PREMIERE PARTIE – LE CADRE CONCEPTUEL DE LA
RECHERCHE
11
Introduction de la première partie.
La revue de littérature est une étape fondamentale d’un travail de thèse. Nous constatons une
diversité des approches utilisées pour étudier le concept de Business Model. Selon
Osterwalder et al. (2005), l’appropriation de ce concept par plusieurs disciplines explique
cette diversité. Teece (2010) souligne également que le Business Model est un thème de
recherche interdisciplinaire. Nous avons consulté les travaux de thèse qui portent sur le
Business Model (Osterwalder, 2004 ; Jouison, 2008 ; Moyon, 2011 ; Sabatier, 2011), et nous
relevons que les chercheurs ne sont pas adossés à un cadre théorique. Dans notre travail de
recherche, nous étudions le Business Model sous le prisme de la recherche en stratégie,
suivant les travaux de Porter (1980, 1985), Brandenburger et Stuart (1996), Nalebuff et
Brandenburger (1996).
Le second chapitre présente une synthèse de la littérature sur le concept de Business Model à
partir duquel nous identifions les composantes du Business Model ainsi que ses contours.
Cette revue de la littérature a conduit au choix du Business Model générique proposé par
Osterwalder et Pigneur (2010) pour mener notre étude empirique. Les composantes identifiées
dans la littérature concernent trois thèmes qui sont la création de valeur, la proposition de
valeur, et la capture de valeur. Le troisième chapitre présente une synthèse des travaux de
recherche sur le Cloud Computing. Son objet est de définir et présenter les contours du Cloud
Computing. Nous retenons la définition proposée par Mell et Grance (2011). Nous présentons
également les conditions qui ont favorisé son émergence, et les ruptures qu’il a introduites
dans le secteur de l’informatique.
12
Figure 4 – Structure générale de la thèse
PARTIE I :
Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel
PARTIE II :
Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats
13
Plan du premier chapitre
14
Chapitre 1. La création de la valeur et l’avantage
concurrentiel
Introduction du chapitre 1.
Nous relevons 44 définitions du Business Models présenté en Annexe 2. Leur lecture amène à
deux constats : (1) l’importance de la valeur dans une grande partie de ces définitions, et (2) la
valeur n’est pas clairement définie. De plus, les travaux sur le Business Model sont rarement
adossés à un cadre théorique (E. Moyon, 2011). Le premier chapitre présente une synthèse de
la littérature sur la valeur, puis positionne le Business Model dans le champ de la stratégie,
suivant les travaux de Porter (1980, 1985), Brandenburger et Stuart (1996), Nalebuff et
Brandenburger (1996).
Au regard de la littérature, plusieurs termes sont associés à la valeur : valeur ajoutée, valeur
d’échange, valeur d’usage, création de valeur, appropriation de la valeur, capture de la
valeur, chaine de valeur, réseau de valeur, configuration de valeur, architecture de valeur,
proposition de valeur, etc. Dans ce travail de recherche, nous utilisons la valeur au sens de
Porter (1985) : « la valeur est la somme que les clients sont prêts à payer ce qu’une firme leur
offre. La valeur se mesure par les recettes totales qui reflètent le prix qu’une firme peut
obtenir pour son produit et le nombre d’unités qu’elle peut vendre. »
Ce chapitre est composé de trois sections. La première section présente les définitions
accordées par les différents courants économiques à la valeur. La deuxième section présente
la logique de la création de la valeur à travers la chaîne de valeur et le système de valeur issu
des travaux de M. Porter (1985). Dans cette section, nous présentons la répartition de la valeur
ajoutée dans un secteur en utilisant les travaux de Brandenburger et Stuart (1996), puis
Nalebuff et Brandenburger (1996). La troisième section présente la logique de la création de
valeur à travers les activités (internes et externes) identifiées dans la littérature. L’approche du
Business Model par ses composantes fait partie de ce courant appelé « Activity based view »
par Johansson et Jonsson (2012).
15
Section 1 : La pluralité des valeurs
11
http://www.cnrtl.fr/
16
Dans cette première section, nous présentons l’évolution de la notion de valeur dans la
littérature de manière historique, avant son usage dans les disciplines en sciences de gestion.
En effet, l’histoire de la pensée économique souligne plusieurs débats sur la valeur,
notamment, l’opposition entre la conception objective et la conception subjective de la
valeur. Dans la littérature, la conception objective est associée à la « valeur-travail », et la
conception subjective associée à la « valeur-utilité ». Ces associations sont à nuancer puisque
des économistes comme J.B. Say (1820) et ses partisans ont une conception objective de la
valeur et proposent de la mesurer par son utilité. Les notions de « richesse », de « coût », et de
« prix » sont utilisées pour développer les théories sur la valeur.
1.1.1. La valeur-travail :
Dans ce courant de pensée, les principaux auteurs sont Smith (1776), Ricardo (1817), et Marx
(1867). Au-delà des différends qui opposent ces auteurs, un point commun les rassemble : la
valeur est créée par un facteur travail.
Adam Smith (1776), dans ses travaux intitulés « recherche sur la nature et les causes de la
richesse des nations », a offert les fondements conceptuels pour de nouvelles réflexions sur la
détermination de la valeur aux économistes du XVIIIème siècle. Les travaux de Smith (1776)
cherchent avant tout à expliquer la reproduction de la richesse d’une nation à travers une
analyse de la valeur, tant dans sa production que dans sa répartition.
Smith (1776) observe que le produit du travail de l’homme sert à satisfaire ses besoins d’une
part, et à marchander d’autre part. Un individu consacre une partie de sa production à sa
consommation personnelle, puis échange le reste, considéré comme le surplus, avec d’autres
produits pour satisfaire d’autres besoins. Ainsi, dit Smith (1776), « chaque homme subsiste
d’échange(s) et devient une espèce de marchand, et la société elle-même est proprement une
société commerçante » (p. 91). À la suite de ce constat, Smith (1776) distingue deux types de
valeur : « la valeur en usage », et la « valeur en échange ». La valeur en usage est liée au
rôle du produit à satisfaire le besoin personnel de l’individu. La valeur en échange permet à
l’individu d’acquérir d’autres produits qui permettent de satisfaire d’autres besoins.
Dans les réflexions de Smith (1776), la valeur d’échange pose la question de la mesure de la
valeur. Si le surplus de produits n’est plus d’aucune utilité pour le producteur, elle a une
valeur pour d’autres qui ne peuvent pas le produire. Smith (1776) propose alors la
17
détermination du « prix réel » de la valeur d’échange par la « quantité de travail que cette
denrée le [détenteur] met en état d’acheter ou de commander » (p. 100). Les biens, dit encore
Smith (1966), tirent leurs « valeurs en échange » de deux sources : la quantité de travail
nécessaire pour les acquérir, et leur rareté.
Smith (1776) considère que tous types de biens peuvent avoir une valeur d’échange qui varie,
y compris la monnaie. Donc, la monnaie ne permet pas de mesurer la valeur d’un bien. « Le
travail, ne variant jamais dans sa valeur propre, est la seule mesure réelle et définitive que
puisse servir, dans tous les temps et dans tous les lieux, à apprécier et à comparer la valeur
de toutes les marchandises » (p. 100). Smith (1776) propose dans un premier temps de
mesurer la valeur d’échange, donc le prix réel d’un bien, à travers la quantité de travail qu’il
contient ; la quantité de travail étant homogénéisée par le salaire.
Ricardo (1817), dans son ouvrage intitulé « des principes de l’économie politique et de
l’impôt », prend les travaux de Smith (1776) comme point de départ. Ricardo (1817) étudie
l’accroissement de la richesse nationale, qui le confronte alors au problème de la valeur
d’échange. Pour déterminer la valeur en échange, Ricardo (1817) écarte les notions d’utilité et
de rareté. La première notion est écartée parce que, si une marchandise n’a aucune utilité elle
n’a pas de valeur en échange. Il écarte également la notion de « rareté » de son analyse
puisque les biens rares ne « forment qu’une très petite partie des marchandises qu’on échange
journellement » et que « nul travail ne pouvant en augmenter la quantité, leur valeur ne peut
baisser par suite d’une grande abondance ».
18
valeurs. Tout comme pour ses prédécesseurs, la valeur d’échange est traduite par le prix. Pour
Ricardo (1817), c’est le coût de production qui détermine le prix des marchandises.
Ricardo (1817) introduit la distinction entre la « valeur » et la « richesse » qui ont été jusque-
là confondues. En effet, il définit la richesse comme étant l’abondance de valeur d’usage, puis
déduit que « la valeur diffère essentiellement de la richesse, car elle ne dépend pas de
l’abondance, mais de la difficulté de production » (p. 289).
Malthus (1820), dans son ouvrage intitulé « Principes d’économie politique », adopte une
vision purement matérielle de la richesse. Il propose de regrouper dans le terme richesse
uniquement les objets dont l’accroissement ou la diminution peut être susceptible
d’évaluation. Tandis que Ricardo (1817) propose une évaluation de la richesse à travers les
prix, Malthus (1820) propose de mesurer la richesse à travers la notion de valeur. Il définit
donc la valeur en échange comme le rapport d’un objet à un ou à plusieurs objets
susceptibles d’être échangés, en supposant l’existence d’une demande réciproque de la part
des détenteurs de biens.
Malthus (1820) montre une détermination de la valeur en échange par une confrontation entre
l’offre et la demande. Il propose d’évaluer la valeur par la monnaie qu’il définit comme un
agent intermédiaire des échanges. Pour Malthus (1827), la confrontation de l’offre et de la
demande permet d’évaluer le « prix courant » d’un objet. Ce prix courant est proche du « prix
naturel » proposé par Smith (1776), puisqu’il assure trois fonctions : le salaire des ouvriers,
le profit des avances en capitaux, et la rente du propriétaire foncier.
Marx (1867) n’adhère pas au concept de « prix naturel », il considère qu’un bien n’a pas de
valeur intrinsèque. Derrière le rapport d’échange (déterminé par le prix), il y a un rapport
d’homme. Pour Marx (1867), dans son ouvrage intitulé « Le capital. Critique de l’économie
politique », la valeur d’une marchandise est mesurée par le travail qu’exige sa production. Il
commence ses travaux en soulignant les contradictions sur l’évaluation de la valeur de
l’époque :
Le travail est la source de toute richesse et la mesure de toutes les valeurs, de telle
façon que deux objets dont la production a coûté le même temps de travail ont aussi la
même valeur et que des valeurs égales étant généralement seules échangeables entre
elles, ils doivent aussi être nécessairement échangés les uns contre les autres.
Il existe des capitalistes qui réclament des compensations appelées « profit ».
19
Puisque seules les valeurs égales sont échangeables, l’ouvrier échange une marchandise
contre la quantité de travail qui a nécessité sa production. Dans ce cas, « comment peut-il
rester un profit au capitaliste si l’ouvrier reçoit la valeur entière du travail qu’il ajoute à son
produit ? ». Pour lever cette contradiction, Marx (1867) introduit la notion de travail non
payé qui constitue la source de la plus-value du capitaliste. Pour bénéficier de la plus-value, le
capitaliste paie la valeur de la force de travail à l’ouvrier, mais à une valeur beaucoup
moindre. La plus-value est donc la différence entre la valeur auquel le capitaliste a échangé le
bien, et la valeur payée à l’ouvrier. Pour Marx (1867), l’ouvrier effectue un double travail : le
travail nécessaire pour restituer son salaire au capitaliste, et le travail non payé pour produire
la plus-value qui reviendra au capitaliste. La valeur d’un bien peut s’écrire selon l’équation
suivante (encadré 2) :
Valeur = c + v + pl
Avec :
c : le capital constant (les matières premières),
v : le capital variable (le travail humain),
pl : la plus-value.
1.1.2. La valeur-utilité :
Pour B. de Condillac (1798), si la valeur d’un bien est fondée sur l’utilité, et que l’utilité reste
la même, la valeur de ce bien varie selon son abondance ou sa rareté. Pour expliciter ses
propos, il prend l’exemple de l’estimation de la valeur de l’eau selon son abondance
20
(encadré 3). L’eau, peu importe le lieu, est vitale pour l’homme ; cependant, sa valeur varie en
fonction de son abondance. Néanmoins, poursuit B. de Condillac (1798), un bien qui n’a pas
d’utilité dans l’abondance, et donc qui n’a pas une grande valeur n’en aurait pas plus dans la
rareté.
« Une chose n’a pas de valeur, parce qu’elle coûte, comme on le suppose ; mais elle coûte,
parce qu’elle a une valeur. Je dis donc, même sur les bords d’un fleuve, l’eau a une valeur,
mais la plus petite possible, parce qu’elle y est infiniment surabondante à nos besoins. Dans
un lieu aride, au contraire, elle a une grande valeur, et on l’estime en raison de
l’éloignement et de la difficulté de s’en procurer. En pareil cas un voyageur altéré donnerait
cent louis d’un verre d’eau, et ce verre vaudrait cent louis. Car la valeur est moins dans la
chose que dans l’estime que nous en faisons, et cette estime est relative à notre besoin : elle
croît et diminue comme notre besoin croît et diminue lui-même. (p. 15)
B. de Condillac (1798) fait la différence entre la valeur naturelle et la valeur factice. Tous les
citoyens ont les mêmes besoins naturels, dit-il, et les biens contribuant à satisfaire ces besoins
naturels ont une valeur naturelle. Les biens considérés, par B. de Condillac (1798), comme
moins utile à la société et ne satisfont qu’un petit nombre de particuliers, ont des valeurs
factices. La valeur est traduite par le prix lors des échanges : « les achats et les ventes
supposent que des choses ont un prix, et le prix suppose qu’elles ont une valeur » (p. 22).
21
Encadré 4 : Paradoxe de l’eau et du diamant (Smith, 1966)
« Il faut observer que le mot valeur a deux significations différentes ; quelquefois il signifie
l’utilité d’un objet particulier, et quelquefois il signifie la faculté que donne la possession de
cet objet d’acheter d’autres marchandises. On peut appeler l’une, valeur en usage, et l’autre,
valeur en échange. – Des choses qui ont la plus grande valeur en usage n’ont souvent que
peu de points de valeur en échange ; et au contraire, celles qui ont la plus grande valeur en
échange n’ont que peu ou point de valeur en usage. Il n’y a rien de plus utile que l’eau, mais
elle ne peut rien acheter ; à peine y a-t-il moyen de ne rien avoir en échange. Un diamant, au
contraire, n’a presque aucune valeur quant à l’usage, mais on trouvera fréquemment à
l’échanger contre une très grande quantité d’autres marchandises » (Smith, 1966 : 35-36)
Say (1767 – 1832) a une vision objective de la valeur, il fait donc partie du courant des
classiques. Cependant, il se distingue pour avoir retenue « l’utilité » comme étant la seule
source de valeur. Say (1820) introduit la distinction entre les richesses naturelles et les
richesses sociales. Les richesses naturelles correspondent aux biens qui sont gratuitement
fournis par la nature, et les richesses sociales correspondent aux biens qui ont une valeur
échangeable.
Cette valeur sociale, selon Say (1820), ne peut exister qu’en société, parmi les hommes. Pour
lui, la richesse est égale à la valeur de la chose que l’on consent à nous donner en échange,
c’est donc la société qui définit la valeur d’un bien. Say (1820) souligne la notion de valeur
courante, qui obéit au principe de l’offre et de la demande. En effet, il considère que la
demande est fonction des besoins, et l’offre correspond à la quantité de marchandise mise
en circulation, mise sur le marché.
La valeur-utilité va être défendue par les néo-classiques qui ont une conception subjective de
la valeur. Ils définissent la notion de biens économiques comme étant toute chose ayant une
utilité reconnue par l’homme. Pour cela, trois conditions sont à réunir : « (a) l’existence d’un
besoin chez l’individu, (b) la possibilité pour l’individu de consacrer l’objet à la satisfaction
de son besoin, (c) la limitation des quantités disponibles par rapport à la demande » (A.
Samuelson, 1990). C’est donc l’utilité, conjointement à la rareté (ou l’abondance), qui
détermine la valeur des biens.
22
Pour lever le paradoxe de l’eau et du diamant, les néoclassiques introduisent la notion
d’utilité marginale. En repartant des travaux de Say (1820), les néo-classiques avancent que
la formation de la valeur dépend de l’utilité attribuée par le consommateur à une unité
supplémentaire de bien. Une unité supplémentaire de bien a une utilité décroissante, donc le
besoin est décroissant au fur et à mesure de son acquisition. C'est-à-dire que la valeur
attribuée à la première unité de bien est plus importante que celle attribuée à la suivante, et
ainsi de suite. Par conséquent, si l’eau est beaucoup moins cher que le diamant, c’est parce
que le marché confronte uniquement l’utilité marginale (et non l’utilité globale) ; c’est-à-dire
l’utilité procurée par une unité supplémentaire de diamant et par une unité supplémentaire
d’eau. En introduisant cette hypothèse, les néo-classiques justifient le fait que le centième litre
d’eau ait une utilité inférieure au premier diamant, expliquant ainsi la valeur inférieure, et
donc le prix inférieur, du centième litre d’eau par rapport au premier diamant. Dans cette
conception subjective de la valeur, un bien a une valeur, qui est évaluée en prix, à partir du
moment où il a une utilité et subit une contrainte de rareté.
« L’utilité est la capacité que possède chaque chose de servir à la satisfaction des besoins
humains » (…) « La valeur est donc l’importance que des biens particuliers, ou des quantités
de biens revêtent pour nous, parce que nous sommes conscients de dépendre de la disposition
que nous en avons pour la satisfaction de nos besoins »12.
Les biens de consommation n’ont de valeur d’échange qu’en fonction de l’utilité qu’ils
comportent pour ceux qui les achètent. Quant à la valeur des biens de production ou des
« facteurs de production », elle provient uniquement du fait qu’ils contribuent, directement ou
non, à la production de biens de consommation (Samuelson, 1990).
La méthode de l’analyse de la valeur a été développée par Miles en 1947, au sein du groupe
General Motors. Elle a été introduite en France dans les années 60 ; puis a été normalisée par
l’AFNOR dont les normes « FD X50-153 »13, « NF EN 1325 »14, « NF X50-152 »15, etc.
12
Grundsätze der Volkswirtschaftslehre (1871), cité par G. Deleplace, op. cit., p. 40-41.
13
Analyse de la valeur – recommandations pour sa mise en œuvre.
14
Vocabulaire du management de la valeur et de l’analyse fonctionnelle
15
Management par la valeur – caractéristiques fondamentales de l’analyse de la valeur
23
D’après (Delafollie, 1991), « l’analyse de la valeur est une méthode de conception de produit
qui permet d’élaborer ou de rechercher un produit ou un service conforme à ce que le client
en attend (qualité optimale) tout en réduisant au strict nécessaire les ressources employées
(coût minimal) ». Cette méthode s’attache à définir les fonctions d’un produit et à éliminer les
fonctions inutiles synonymes de coûts.
Pour la méthode analyse de la valeur (AV), « la valeur est le jugement porté sur le produit sur
la base des attentes et des motivations de l’utilisateur, exprimé en grandeur qui croît lorsque,
toute chose égale par ailleurs, la satisfaction du besoin de l’utilisateur augmente et/ou que la
dépense afférente au produit diminue. » (G. Delafollie, 1991 : 20). Dans ce contexte, la valeur
est par conséquent croissante selon 2 circonstances : (1) lorsque la satisfaction des besoins de
l’utilisateur augmente, (2) lorsque le coût du produit diminue. La valeur dans le cadre de la
méthode « analyse de la valeur » (AV) s’apparente au rapport « qualité / prix ».
Conclusion de la section 1
24
Section 2 : La chaîne de valeur et le système de valeur
Les travaux de Porter (1980, 1985) intitulés « Choix stratégiques et concurrence16 », puis
« L’avantage concurrentiel17 » constituent un ancrage important des travaux sur la valeur
pour les entreprises. Comme l’a souligné Brandenburger (2002) dans un article de
remerciement à Porter, les travaux de ce dernier continuent d’influencer le domaine de la
stratégie. Dans leurs travaux plus récents, Johansson et Jonsson (2012) affirment également
que « le modèle de la chaine de valeur de Porter (1985) est l’un des plus influents lorsque
l’on analyse la chaine de valeur18 » (p.535).
Porter (1985) introduit la chaîne de valeur dans son second ouvrage intitulé « L’avantage
concurrentiel » et considère que ce dernier « prend le cadre d’analyse de Choix stratégiques
et concurrence pour point de départ » (p.13). Par conséquent, lorsque l’on parle de la chaîne
de valeur, on ne peut pas ignorer les « cinq forces de la concurrence » de M. Porter (1985).
En rattachant la chaîne de valeur au modèle des cinq forces, Porter (1985) intègre la chaine
de valeur d’une entreprise dans un flux d’activités plus larges qu’il appelle « système de
valeur ». Ce système est constitué de quatre groupes de chaînes de valeur (cf. section 2.2.) :
(1) celles des fournisseurs (la valeur amont), (2) celle de la firme, (3) celles des circuits de
distribution, (4) celles des clients. Brandenburger (2002) estime ainsi que « Porter donne une
image claire des affaires […] », puisqu’il décrit « […] la chaine verticale entière de l’activité
économique, allant des fournisseurs (i.e. les propriétaires des ressources) passant par ses
propres ‘affaires’ jusqu’aux clients » (p. 58).
À travers le système de valeur, Porter (1985) propose une vision globale de la création de
valeur en mettant en lumière la valeur ajoutée et l’interdépendance des acteurs du système. Si
l’on utilise un langage plus courant, on peut faire l’analogie de cette vision avec une « tarte »
créée par plusieurs acteurs, la tarte étant l’image de la valeur créée. Puis, cette tarte est
partagée entre les acteurs en fonction de leur contribution.
Pour Porter (1985), « la valeur est la somme que les clients sont prêts à payer ce qu’une firme
leur offre. La valeur se mesure par les recettes totales qui reflètent le prix qu’une firme peut
obtenir pour son produit et le nombre d’unités qu’elle peut vendre. » (p. 54). Il utilise la
16
Traduit de l’anglais « Competitive stragegy ».
17
Traduit de l’anglais « Competitive advantage ».
18
Texte en anglais : « one of the most influential frameworks when analyzing value creation within firms is value
chain suggested by Porter (1985) ».
25
valeur pour expliquer l’acquisition d’un avantage concurrentiel par une entreprise dans un
secteur d’activité. L’avantage concurrentiel est le sujet central de son ouvrage. Pour Porter
(1985), il existe deux manières d’acquérir un avantage concurrentiel, donc de capter plus de
valeur que ses concurrents : (1) la domination par les coûts, en pratiquant des prix inférieurs
à ceux des concurrents pour des avantages équivalents ; (2) la différenciation, en fournissant
des avantages uniques qui font plus que compenser un prix plus élevé.
En s’intéressant aux liens qu’il pourrait y avoir entre la théorie des jeux et la stratégie,
Nalebuff et Brandenburger (1996) ont pris les cinq forces de la concurrence de Porter (1980)
comme point de départ. Ils proposent de répondre à deux problématiques: (1) quelle est la
signification exacte de la valeur pour une entreprises ? (2) Quelle est la part de valeur ajoutée
qu’une entreprise peut capturer ? Ils reconnaissent l’existence d’une chaîne de valeur verticale
– « fournisseurs – firme – clients » - issue des travaux de Porter (1985).
Stabell et Fjeldstad (1998) proposent des configurations de la valeur, sur lesquelles les
entreprises peuvent s’appuyer pour continuer à créer de la valeur, et à se développer. Stabell
et Fjeldstad (1998) constatent que la logique de création de valeur proposée par Porter (1985)
n’était pas applicable à tous les types d’entreprises. En se basant sur les typologies de
technologies19 proposées par Thompson (1967) - « la technologie linéaire », « la technologie
médiatrice », et la « technologie intensive », les auteurs proposent un ensemble de trois
modèles représentant les logiques de création de la valeur : « value chain », « value shop »,
« value network ». Ces logiques de création de valeur décrivent la configuration des activités
internes de l’entreprise, et constituent un prolongement des travaux de Porter (1985). Elles
appartiennent au courant appelé « activity based view » par Johansson et Jonsson (2012).
19
Au sens de la technologie de base. Ce sont les processus de transformation qui sont directement engagés dans
la production des produits et services de l’organisation.
26
Parallèlement à ce courant, le « Knowledge Based View » développe une perspective dont la
connaissance est la principale source d’avantage concurrentiel, (Boisot, 1998 ; Spender,
1994). Une grande partie de la littérature étudie la connaissance en tant que source
d’avantage concurrentiel, et donc de création de valeur (Aranda et Molina-Fernandez, 2002 ;
Davenport et Prusak, 1998 ; Grant, 1996 ; Spender, 1996 ; March, 1991 ; Winter et Szulanski,
2001).
Dans le cadre de ce travail, nous suivons le courant « Activity Based View » qui serait plus à
même d’expliquer la logique de création de valeur à travers les composantes du Business
Model, c’est par exemple le cas des travaux de Moingeon et Lehmann-Ortega (2010), et
Lehmann-Ortega (2008) en proposant l’architecture de la valeur. Pour ces derniers, cet
architecture est composée de la chaîne de valeur de Porter (1985), et du réseau de valeur de
Nalebuff et Brandenburger (1996).
Porter (1985) propose un modèle qui analyse le processus de création de valeur en une suite
d’activités principales et de soutiens ; chaque activité contribue à la création de valeur. La
chaîne de valeur est alors une décomposition des activités de l’entreprise. En ce sens, il est
important de représenter clairement les activités de l’entreprise afin d’identifier les sources de
création de valeur, et en même temps, de ne pas aller trop en détail pour permettre d’identifier
les activités clés.
20
Les matières premières ou les produits intermédiaires.
21
Les produits finis.
27
Porter (1985) propose une taxonomie générique de la chaîne de valeur (figure 5 ci-dessous) à
deux niveaux d’activités de création de valeur : (1) les activités principales et (2) les activités
de soutien. Les activités principales contribuent directement à la création de valeur, et les
activités de soutien contribuent à la réalisation des activités principales.
Outputs
Inputs
L’activité « logistique interne » concerne la logistique amont d’une entreprise. Cette activité
est associée à la réception, au stockage, et à la diffusion des inputs nécessaires à la fabrication
des produits.
L’activité « logistique externe » concerne la logistique aval. Cette activité est associée à la
réception, au stockage, et la distribution des produits finis aux clients. On peut également y
trouver le traitement des commandes, la fixation des calendriers, ou encore le fonctionnement
des véhicules de livraison.
28
L’activité « commercialisation et vente » concerne les moyens mis en place pour permettre
aux clients d’acheter les produits. Cette activité concerne aussi les moyens d’incitation mis en
place pour pousser des clients à acheter. Par exemple, on peut y trouver les circuits de
distribution empruntés, la force de vente, les relations avec les distributeurs, la publicité, etc.
L’activité « services » concerne les services fournis par l’entreprise pour accroître ou
maintenir la valeur du produit. On peut y trouver l’installation du produit, la formation à
l’utilisation du produit, la prise en charge des réparations, etc.
L’activité « approvisionnement » concerne l’achat de tout ce qui est nécessaire dans toutes
les activités de la chaîne de valeur : les matières premières, les fournitures, les machines, les
équipements de bureau, etc.
Chaque activité contribue à la création de valeur, mais seules les activités clés sont source
d’avantage concurrentiel par ses coûts inférieurs à ceux des concurrents ou par la création
d’une base de différenciation. Par exemple, la différenciation peut être le résultat d'un savoir-
faire dans l’activité de production, permettant de concevoir des produits de qualité supérieure
à ceux des concurrents. La domination par les coûts peut se faire à travers la production à des
coûts inférieurs à ceux des concurrents grâce à un processus d’assemblage très efficient. Afin
d’identifier les sources d’avantages concurrentiels, et donc de création de valeur, Porter
(1985) suggère l’analyse systématique de toutes les activités exercées par l’entreprise, ainsi
que leurs interactions.
29
1.2.2. Le système de valeur et les forces concurrentielles
Le système de valeur est la description, par Porter (1985), d’un flux d’activités plus larges du
processus de création de valeur, allant du fournisseur de matière(s) première(s) jusqu’aux
clients finaux, acquéreurs des produits finis. Porter (1985) identifie ainsi quatre groupes de
chaîne de valeur dans le processus global : (1) celles des fournisseurs, (2) celle de l’entreprise,
(3) celles des circuits de distribution, (4) celles des clients.
Partant du constat que chaque entreprise a sa chaîne de valeur, Porter (1985) en déduit que le
processus de création de valeur globale commence par les fournisseurs, passe par l’entreprise
et les distributeurs, et finit par les clients. Les fournisseurs ont des chaînes de valeur pour la
distribution des produits intermédiaires ou des matières premières nécessaires à l’entreprise.
Porter (1985) qualifie la valeur produite par les fournisseurs de « valeur amont ». Ces valeurs
amont sont acquises par l’entreprise et transformées à travers sa chaîne de valeur. La valeur
créée par l’entreprise transite par les chaînes de valeur des distributeurs avant leurs
acquisitions par les clients. La figure 6 ci-dessous met en exergue la relation entre le système
de valeur et les cinq forces concurrentielles.
30
Figure 6 : Le système de valeur et les cinq forces concurrentielles
La valeur ajoutée de l’entreprise est « la différence entre le prix de vente et le coût d’achat
des matières premières » (M. Porter, 1985 : p. 56) ou des produits intermédiaires. Entre alors
en jeu les forces concurrentielles pour identifier la valeur ajoutée de l’entreprise, et plus
spécifiquement « le pouvoir de négociation des fournisseurs » et « le pouvoir de négociation
des clients ». Par exemple, un pouvoir de négociation des fournisseurs élevé leur permet
d’augmenter les prix des matières premières ou des produits intermédiaires, et réduira la
valeur ajoutée de l’entreprise – si le prix de vente ne change pas. De la même manière, un
pouvoir de négociation élevé des clients leur permet de négocier des prix à la baisse, et
réduira la valeur ajoutée de l’entreprise – si le coût ne change pas. Par conséquent, l’intensité
des forces concurrentielles de M. Porter (1980) agit sur le processus de création de valeur de
l’entreprise. De ce fait, il est important d’identifier les caractéristiques déterminant l’intensité
des forces concurrentielles.
31
Les caractéristiques déterminant l’intensité de la concurrence d’un secteur de M. Porter
(1980) :
La menace de nouveaux entrants dans un secteur dépend des obstacles à l’entrée qui existent
et de la réaction à laquelle l’entrant potentiel peut s’attendre de la part des concurrents
existants. Six grands facteurs peuvent constituer des obstacles à l’entrée :
La rivalité entre les concurrents existants prend la forme bien connue de manœuvres pour
obtenir une position avantageuse à l’aide d’une tactique fondée sur la concurrence par les
prix, sur les batailles publicitaires, sur l’introduction de nouveaux produits, sur l’amélioration
des services ou sur des garanties consenties à la clientèle. Une rivalité intense résulte de
l’interaction d’un certain nombre de facteurs structurels.
32
La pression exercée par des produits de remplacement (les substituts) :
Toutes les firmes d’un secteur sont, au sens large du terme, en concurrence avec les secteurs
qui fabriquent des produits de remplacement. Ces derniers limitent les rendements potentiels
du secteur : ils imposent un plafond aux prix que les firmes du secteur peuvent prélever. Plus
les produits de remplacement offrent une possibilité intéressante au niveau des prix, plus le
plafond auquel se heurtent les profits du secteur est résistant.
Les produits de remplacement qu’il faut surveiller sont ceux (1) où l’évolution va dans le sens
d’une amélioration du rapport qualité-prix par rapport à celui du produit du secteur, ou ceux
(2) qui sont fabriqués par des secteurs où les profits sont élevés.
Les clients luttent dans le secteur en contraignant les entreprises à des baisses de prix, en
négociant des services plus étendus ou de meilleures qualités, et en jouant un concurrent
contre l’autre. Toutes ces actions s’exercent aux dépens de la rentabilité du secteur. Un
groupe de clients est puissant si les conditions suivantes prévalent :
Ce groupe est concentré ou achète des quantités importantes par rapport au chiffre
d’affaires du vendeur ;
Les produits achetés au secteur représentent une part importante des coûts ou des
achats du client ;
Les produits achetés au secteur sont normalisés ou indifférenciés ;
Les coûts de transfert auxquels le groupe de clients se voit confronté sont faibles.
Le groupe de clients n’a que de faibles profits ;
Les clients représentent une menace crédible d’intégration vers l’amont ;
Le produit du secteur n’influe pas sur la qualité des produits ou des services du
client ;
Le client dispose d’une information complète.
33
Le pouvoir de négociation des fournisseurs :
Les fournisseurs peuvent disposer d’un pouvoir de négociation à l’égard des organismes d’un
secteur en menaçant d’augmenter leurs prix ou de réduire la qualité des produits et des
services achetés. Des fournisseurs puissants ont ainsi la possibilité de comprimer la rentabilité
d’un secteur, si ce dernier est incapable de répercuter dans ses prix la hausse des coûts. Un
groupe de fournisseurs est puissant si les conditions suivantes prévalent :
Le groupe de fournisseurs est dominé par quelques firmes et est plus concentré que
le secteur auquel il vend ;
Il n’est pas obligé de lutter contre des produits de remplacement lorsqu’il vend au
secteur ;
Le secteur n’est pas un client important au groupe de fournisseurs ;
Le produit du fournisseur est un moyen de production important dans le secteur
d’activité du client ;
Le groupe des fournisseurs a différencié ses produits ou a établi des coûts de
transfert ;
Le groupe de fournisseurs constitue une menace crédible d’intégration vers l’aval.
Quand nous pensons aux fournisseurs, nous y pensons d’ordinaire en termes d'entreprises.
Mais il faut également considérer que la main d’œuvre est un fournisseur qui peut exercer une
grande influence dans de nombreux secteurs.
Il est important de noter qu’à ces cinq forces concurrentielles s’ajoute le « pouvoir de l’État ».
L’État influence les secteurs, directement ou indirectement à travers les lois et les mesures
politiques qu’il met en œuvre. Par exemple, la décision d’ouvrir le marché des
télécommunications à un quatrième opérateur, en 2011 en France, a permis à Free de
bousculer les opérateurs en place. L’influence de l’État est encore plus forte dans les
industries d’utilité publique comme les réseaux ferroviaire et routier, l’énergie (électricité,
gaz), l’eau, etc.
34
1.2.3. L’influence des forces concurrentielles sur la création de valeur
La propension à payer est le prix qu’est prêt à payer le client pour acquérir un bien. Le prix
correspond au prix de vente du produit qu’a fixé l’entreprise. Les coûts correspondent au prix
d’achat des matières premières, des produits intermédiaires, et la main d’œuvre. Le coût pour
l’entreprise est le prix de vente des fournisseurs.
La valeur totale créée par le système de valeur, aussi appelée chaîne de valeur verticale par
Brandenburger et Nalebuff (1996) est calculée en faisant la différence entre la propension à
payer des clients et le coût d’opportunité. Le système de valeur comprend la valeur ajoutée de
tous les acteurs du système de valeur. Le tableau 1 présente la répartition de cette valeur
ajoutée :
35
Tableau 1 : Répartition de la valeur créée par le système de valeur
Afin d’être rentable, l’entreprise doit vendre ses produits ou ses services à des prix supérieurs
aux coûts, au prix d’achat des matières premières et des produits intermédiaires en
provenance des fournisseurs. Dans l’expression fournisseurs, il faut regrouper les entreprises
qui apportent les produits nécessaires à l’entreprise, ainsi que les employés qui fournissent le
savoir-faire et la main-d'œuvre. Pour augmenter sa valeur ajoutée, l’entreprise possède deux
leviers : augmenter les prix de vente, et baisser les coûts. Pour se faire, l’entreprise peut agir
sur le pouvoir de négociation des clients, ainsi que sur le pouvoir de négociation des
fournisseurs.
Dans son ouvrage, Porter (1980) propose des stratégies à adopter à l’égard des clients et des
fournisseurs afin d’atténuer leurs pouvoirs de négociation, et donc de garder une plus grande
part de la valeur créée par le système de valeur. Porter (1980) attire l’attention sur la sélection
des clients (Tableau 2) d’une part, et à la stratégie des achats (Tableau 3) d’autre part.
La sélection des clients est importante pour une entreprise parce qu’elle détermine la
rentabilité actuelle et potentielle dans le secteur, et donc celle de l’entreprise également. Une
entreprise a souvent plusieurs groupes de clients, ayant différentes activités, de différents
secteurs, et donc avec des pouvoirs de négociation qui sont différents. Cette hétérogénéité des
clients conduit Porter (1980) à suggérer aux entreprises de « vendre aux meilleurs clients
possible, dans la mesure où elle a le choix » (p. 120). Les clients doivent être choisis en
fonction de la stratégie24 de l’entreprise.
22
Prix de vente des matières premières et des produits intermédiaires / Coût d’achats pour l’entreprise.
23
Prix de vente des produits finis.
24
Domination par les coûts, différenciation, ou concentration.
36
Tableau 2 : La sélection des clients
Activités Raisons
Identifier le potentiel de Si le potentiel de client est élevé, il est probable que ses
croissance de commandes augmentent à l’avenir, ce qui représente une source
l’entreprise de croissance pour l’entreprise.
Identifier la sensibilité Certains clients ont d’autres critères d’achats plus importants que
des clients à l’égard des le prix, tels que les caractéristiques spécifiques d’un produit par
prix exemple. L’entreprise peut dans ce cas préserver ses marges.
Calculer les coûts de Les modes de livraisons ont des coûts qui font baisser la marge
livraison de l’entreprise.
37
La stratégie des achats d’une entreprise peut servir à atténuer les pouvoirs de négociation des
fournisseurs, et donc de maximiser la part de la valeur ajoutée – du système de valeur – qui
revient à l’entreprise. La stabilité et la compétitivité sont les premiers critères de sélection des
fournisseurs (M. Porter, 1980). Néanmoins, l’entreprise peut mettre en œuvre quelques
actions qui peuvent lui permettre de garder une position favorable dans les négociations.
Activités Raisons
Créer une menace Une menace crédible d’une intégration en amont peut inciter les
d’intégration vers fournisseurs à baisser les prix. La menace qu’elle soit réelle ou
l’amont pas est un atout pour l’entreprise dans la mesure où elle contribue
38
à atténuer le pouvoir de négociation des fournisseurs.
La création de la valeur d’une entreprise peut être analysée à travers sa chaîne de valeur, et les
conditions structurelles de son secteur d’activités. Porter (1985) intègre la chaîne de valeur
dans un processus de création de valeur globale qu’il a appelé système de valeur. Ce système
représente le processus de transformation des matières premières en produits finis, à travers
une série d’activités créatrices de valeur par plusieurs acteurs. L’exercice de ces activités
nécessite la mobilisation de ressources spécifiques. Les travaux de M. Porter (1980, 1985)
considèrent que tous les acteurs sont des concurrents dans le sens où ils peuvent agir sur la
part de la valeur ajoutée qui peut revenir à l’entreprise. Ces acteurs sont principalement les
fournisseurs, les entreprises proposant les mêmes produits, les distributeurs, et les clients.
Conclusion de la section 2
39
Section 3 : La création de la valeur par la configuration des activités internes et externes
Plusieurs travaux sur la valeur s’inscrivent dans le prolongement de ceux de Porter (1980,
1985). Ces travaux expliquent la logique de création de valeur par la configuration des
activités de l’entreprise. Nous présentons une synthèse de ces travaux en sous-section.
D’abord, ceux de Nalebuff et Brandenburger (1996) qui introduisent la notion de coopétition
et de réseau de valeur. Ensuite, les travaux de Stabell et Fjeldstad (1998) qui pointent les
faiblesses des travaux de M. Porter (1985) et montrent pourquoi la chaine de valeur n’est
adaptée qu’aux entreprises ayant des activités industrielles. Ces travaux se situent dans le
courant de « l’Activity based view » (Johansson et Jonsson, 2012). Et enfin, nous positionnons
l’analyse du Business Model par ses composantes dans ce courant, l’inscrivant de fait dans le
champ de recherche en stratégie.
Pour Porter (1980, 1985), tous les acteurs d’un secteur sont des concurrents, y compris les
acteurs qui contribuent au processus de création de la valeur – fournisseurs, distributeurs,
clients. Les acteurs sont concurrents dans la mesure où ils veulent tous maximiser leur part de
valeur ajoutée. Cette concurrence se manifeste à travers les pouvoirs de négociation et
l’intensité des forces concurrentielles. En appliquant la théorie des jeux aux forces
concurrentielles, Nalebuff et Brandenburger (1996) proposent d’adopter « un nouveau
schéma mental » qui consiste à rechercher son avantage dans toutes les circonstances. La
recherche de l’avantage de l’entreprise ne se fait pas tout le temps au détriment d’autrui. Elle
peut se faire en combinant collaboration et concurrence, coopération et compétition. Nalebuff
et Brandenburger (1996) ont choisi le terme « coopétition »25 pour qualifier cette association.
Les travaux de Nalebuff et Brandenburger (1996) s’appuient sur ceux de M. Porter (1980). Ils
sont d’accord sur le fait que les entreprises exercent leurs pouvoirs dans la répartition de la
valeur ajoutée, tous les acteurs sont de ce fait concurrents. Au-delà de la concurrence qui se
manifeste à travers les forces concurrentielles, Nalebuff et Brandenburger (1996) soulignent
la complémentarité qui peut amener les acteurs à créer davantage de valeur. Par exemple, les
fabricants de composants d’ordinateurs et les fabricants d’ordinateurs, ou encore les fabricants
25
Le terme coopétition a été inventé par Ray Noorda, fondateur de Novell, société de services et d’ingénierie
informatique spécialisée dans le travail en réseau.
40
d’ordinateurs et les éditeurs de logiciels. Nalebuff et Brandenburger (1996) prennent les
exemples d’Intel, Microsoft, Compaq, IBM, etc.
La chaîne de valeur verticale présente deux flux : (1) le flux ressources et (2) le flux d’argent.
(1) Le flux de ressources concerne les matières premières, les produits intermédiaires, la main
d’œuvre des fournisseurs vers l’entreprise, puis des produits finis de l’entreprise vers les
clients. (2) Le flux d’argent part des clients vers l’entreprise, puis de l’entreprise vers les
fournisseurs. Le premier flux concerne les ressources et activités mobilisées afin de créer le
produit, puis sa livraison au client final. Le second flux concerne la répartition de la valeur
41
ajoutée – en monnaie – aux acteurs du réseau. La monnaie est donc la mesure de la valeur
créée, et de la valeur ajoutée revenant aux acteurs de la chaine.
42
fournisseurs, l’entreprise, les clients, et l’État – acteur incontournable dans toutes les affaires.
En y appliquant la théorie des jeux, les auteurs proposent aux entreprises d’envisager la
coopération et la concurrence avec tous les acteurs en privilégiant la relation « gagnant-
gagnant ». Par exemple, les constructeurs automobiles sont des concurrents lorsqu’il s’agit de
vendre des voitures aux particuliers, et peuvent coopérer lorsqu’il s’agit de concevoir un
moteur. La coopération des constructeurs en amont du processus de création de valeur a pour
effet la baisse des coûts – augmentation de l’intensité du pouvoir de négociation envers les
fournisseurs entre autres –, et donc une part de valeur ajoutée plus élevée.
Stabell et Fjeldstad (1998) constatent que la logique de création de valeur représentée par le
modèle de M. Porter (1985) est adaptée aux entreprises qui ont un processus de
transformation linéaire. C’est-à-dire des entreprises qui s’appuient sur une technologie
linéaire (Thompson, 1967), avec des inputs à l’entrée d’une longue série d’activités au bout
de laquelle sortent les outputs. C’est par exemple le cas du fabricant de photocopieurs dans
l’ouvrage de M. Porter (1985). Le modèle de la chaîne de valeur n’est donc pas adapté aux
entreprises qui s’appuient sur une « technologie médiatrice » et une « technologie intensive ».
43
Les modèles de logique de création de valeurs suggérées par Stabell et Fjeldstad (1998) ont
été résumés dans un tableau en annexe 3.
Value shop :
Le modèle « value shop » est une logique de création de valeur proposée par Stabell et
Fjeldstad (1998). La description du processus de création de valeur correspond à ceux des
fournisseurs de services. Cette logique est adaptée aux entreprises qui s’appuient sur une
« technologie intensive » (Thompson, 1967). Pour ce modèle, les auteurs proposent une
modélisation de l’entreprise comme une « boutique26 » de valeur. Une entreprise qui s’appuie
sur une technologie intensive doit détenir des compétences spécialisées afin d’apporter les
outputs produits sur mesure pour un client.
Néanmoins, Stabell et Fjeldstad (1998) notent que dans certaines entreprises, les fonctions
importantes peuvent prendre la forme d’une « value shop » alors même que les activités
principales ont une logique de création de valeur du modèle de la chaîne de valeur. Dans ce
cas, les activités ayant la logique de la « value shop » sont représentées en support dans la
logique de la chaîne de valeur.
Pour le modèle « value shop », les activités de soutien sont semblables à celles proposées par
la chaîne de valeur de M. Porter (1985). La différence entre les deux modèles réside dans la
configuration des activités principales. Puisque la logique de création de valeur « value shop »
part du postulat que les entreprises mobilisent les ressources et les activités en fonction des
besoins des clients.
26
Traduction littérale du mot « shop » en français.
44
Stabell et Fjeldstad (1998) proposent une configuration dynamique et itérative des activités en
cinq étapes : (1) La recherche du problème et son acquisition, (2) La recherche des solutions
possibles pour résoudre le problème, (3) Effectuer un choix parmi les solutions possibles, (4)
La mise en œuvre, l’exécution du choix, (5) Le contrôle et l’évaluation. La logique de
création de valeur dans la configuration de la « value shop » est le changement d’un état
actuel à un état souhaité. Par exemple, pour un cabinet d’architecture, on peut observer le
changement dans la construction d’un immeuble.
45
Value Network :
Pour le modèle « value network » de Stabell et Fjeldstad (1998), les activités de soutien sont
semblables à celles proposées par la chaîne de valeur de M. Porter (1985). Les activités
principales consistent essentiellement à connecter les clients afin de faciliter leurs échanges.
La création de valeur se fait ainsi au niveau de la connexion des acteurs. Cette connexion peut
être directe – en mettant les partis en contact, par exemple la télécommunication –, ou
indirecte – en agissant comme intermédiaire de la relation, par exemple les banques de détails.
46
1.3.3. L’analyse du Business Model par la configuration des activités
Nous choisissons d’étudier le Business Model à travers ses composantes et nous remarquons
que cette approche est utilisée par les chercheurs qui ont proposé des modèles génériques du
Business Model tels que Warnier et al. (2006), Moingeon et Lehmann-Ortega (2010),
Osterwalder et Pigneur (2010). Nous passons en revue la littérature afin de relever les
composantes du Business Model dans le chapitre 2 pour inscrire ce travail dans cette
approche.
L’approche du Business Model par ses composantes explique la logique de création de valeur
par la configuration des activités. Par exemple, le modèle de Business Model proposé par
Moingeon et Lehmann-Ortega (2010) inclut la chaîne de valeur (Porter, 1985) et le réseau de
valeur (Nalebuff et Brandenburger, 1996) parmi ses composantes. D’après Zott, Amit, et
Massa (2010), les travaux sur les Business Models ont été influencés par les travaux en
stratégie: “since strategy scholars are generally interested in firm’s activities (as these help
explain, for example, how firm distinguishes itself from its competitors), it is not surprising that
many of the business model conceptualizations proposed in this literature stream center on (or at
least include) the notion of activities or activity systems.” (p. 18).
Dans la littérature, les travaux sur le Business Model sont considérés comme émergents, c’est
pour cette raison que « la littérature se développe en silos » (Amit et al., 2011). Le Business
Model est une nouvelle manière d’appréhender la réflexion stratégique et trouve son
rattachement à la stratégie par la ré-articulation des concepts existants (Lecocq et al., 2006). À
l’image des travaux de Moingeon et Lehmann-Ortega (2010), et Lehmann-Ortega (2008), le
Business Model peut être considéré comme une continuité des travaux sur la logique de
création de valeur à travers la configuration des activités de l’entreprise. Le concept de
Business Model se différencie des travaux précédents par son niveau d’analyse. Les travaux
en stratégie cherchent à expliquer la manière dont les entreprises peuvent acquérir un
avantage concurrentiel, tandis que les travaux sur les Business Models cherchent à expliquer
les mécanismes qui permettent aux entreprises de générer des revenus et des profits.
Dans leurs travaux, Lecocq et al. (2010) décrivent le Business Model comme un « programme
de recherche en stratégie ». Ils soulignent que les travaux sur le Business Model diffèrent des
précédents travaux en stratégie. Ils proposent un programme de recherche sur le Business
Model qui tient en cinq points clés. (1) Toutes les entreprises ont pour objectif de créer de la
valeur pour l’ensemble des acteurs du réseau de valeur afin d’en bénéficier. (2) Les
47
entreprises cherchent à capter une partie de cette valeur en développant plusieurs sources de
revenus. (3) la compréhension des mécanismes de création de valeur nécessite de s’intéresser
à l’organisation et à l’ensemble des liens inter-organisationnels qui prennent forme au niveau
du réseau de valeur. (4) Les produits et services livrés ne peuvent être dissociés de
l’organisation interne de l’entreprise. (5) Les dirigeants et les managers jouent un rôle actif
dans le fonctionnement de l’entreprise.
Le Business Model identifie la logique de création de valeur au sens large. Il met en exergue
les logiques de création de valeur à travers l’identification de l’ensemble des liens inter-
organisationnels, puis les mécanismes internes à l’entreprise telle que les sources de
génération de revenus.
Conclusion de la section 3
Plusieurs articles et ouvrages sur la création et la capture de valeur s’appuient sur les travaux
de Porter (1980, 1985). Parmi ceux-ci, les travaux de Nalebuff et Brandenburger (1996),
Stabell et Fjeldstad (1998), et l’approche par les composantes du Business Model. Les travaux
de Nalebuff et Brandenburger (1996) sur la coopétition aboutissent à la proposition du réseau
de valeur qui inclue tous les acteurs impliqués dans la création de valeur. La logique de
coopétition suggère que ces acteurs coopèrent dans la création de valeur et sont en
compétition lorsqu’il s’agit de partager la valeur créée. Les travaux de Stabell et Fjeldstad
(1998) soulignent les faiblesses des travaux de M. Porter (1985). Pour Stabell et Fjeldstad
(1998), la chaîne de valeur de Porter (1985) est adapté aux entreprises qui ont un processus de
transformation linéaire, avec des inputs à l’entrée et des outputs à la sortie. Stabell et Fjeldstad
(1998) proposent ainsi deux modèles adaptés aux entreprises de services (value shop), et aux
marchés multi-faces (value network). L’approche du Business Model par ses composantes
s’inscrit dans une logique de création de valeur à travers la configuration des activités. En
effet, il met en exergue les liens inter-organisationnels et les interactions entre ses
composantes pour expliquer les logiques qui permettent aux entreprises de créer, proposer, et
capturer la valeur. Nous consacrons le deuxième chapitre de ce travail à la présentation de
cette approche.
48
Conclusion du chapitre 1.
La valeur a fait l’objet de débats entre plusieurs courants de pensée économique, puis dans les
disciplines en gestion, dont la stratégie. Nous concevons la valeur au sens de Porter (1985), à
savoir « la somme que les clients sont prêts à payer pour ce qu’une firme leur offre. La valeur
se mesure par les recettes totales qui reflètent le prix qu’une firme peut obtenir pour son
produit et le nombre d’unités qu’elle peut vendre. »
Dans la lignée des travaux de M. Porter (1980, 1985), puis Brandenburger et Stuart (1996), les
travaux de Nalebuff et Brandenburger (1996) introduisent la notion de coopétition et de
réseau de valeur. Les travaux de ces derniers montrent que les acteurs d’un secteur coopèrent
lorsqu’il s’agit de créer la valeur ajoutée globale, puis sont en concurrence lorsqu’il s’agit de
partager la valeur ajoutée. Les travaux de Porter (1980, 1985) pose le cadre théorique du
courant qui consiste à analyser la logique de création de valeur à travers la configuration des
activités, appelé « Activity Based View » par (Johansson et Jonsson, 2012).Dans ce courant,
Stabell et Fjeldstad (1998) pointent les faiblesses des travaux de M. Porter (1985) et montrent
pourquoi la chaîne de valeur n’est adaptée qu’aux entreprises qui ont des processus de
transformation linéaire, avec des « inputs » à l’entrée et des « outputs » à la sortie.
Les concepts de Business Models identifiés dans la littérature expliquent les logiques de
création de valeur par la configuration des activités des entreprises (Zott, Amit, et Massa,
2010). C’est par exemple le cas des travaux de Moingeon et Lehmann-Ortega (2010), et
Lehmann-Ortega (2008) qui incluent la chaîne de valeur (Porter, 1985) et le réseau de valeur
(Nalebuff et Brandenburger, 1996) dans les composantes du Business Model. Nous
choisissons une approche du Business Model par ses composantes que nous développons dans
le chapitre suivant.
49
Figure 11 – Structure générale de la thèse
PARTIE I :
Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel
PARTIE II :
Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats
50
Plan du deuxième chapitre
51
Chapitre 2 – Les éléments constitutifs du Business Model
Introduction du chapitre 2.
Le chapitre 2 présente une synthèse de la littérature sur le concept de Business Model. Nous
passons en revue la littérature pour identifier les composantes du Business Model, puis nous
proposons un dispositif d’analyse du Business Model pour mener notre étude empirique.
Comme nous l’avons précisé dans le chapitre précédent, le Business Model permet
d’expliquer la logique de la création de la valeur à travers la configuration des activités
internes et externes, et se positionne de fait dans le champ de la stratégie. Ce travail se situe
dans le courant « activity based view » suivant les travaux de M. Porter (1982, 1985),
Brandenburger et Stuart (1996), Nalebuff et Brandenburger (1996).
Dans la deuxième section de ce chapitre, nous passons en revue les éléments constitutifs du
Business Model. Nous avons utilisé la base de données EBSCO et identifié plus de 8.000
articles sur le Business Model. Après avoir introduit des critères de sélection, nous avons
identifié 35 articles proposant des composantes du Business Model, et 8 articles proposant des
modèles génériques du Business Model. À l’issue de la revue de la littérature, nous avons
identifié onze composantes du Business Model.
Dans la troisième section, nous choisissons la matrice du Business Model proposée par
Osterwalder et Pigneur (2010) pour mener notre recherche sur le terrain. Ce choix a été
motivé par la similarité des composantes que nous avons identifiées à l’issue de notre revue
de la littérature avec les composantes proposées par la matrice d’Osterwalder et Pigneur
(2010).
52
Section 1 : Genèse et évolution de la littérature sur le Business Model
Valeur / Value 19
Profit 9
Revenu / Revenue 12
Money 7
Dans cette section, nous présentons la genèse et l’évolution de la littérature sur le Business
Model. Nous avons observé trois phases de son developpement: la phase d’émergence, de
développement, et celle de renforcement théorique. Nous nous appuyons sur les travaux de
Ghaziani et Ventresca (2005) pour expliquer l’évolution de la littérature entre 1975 et 2000.
Ensuite, nous présentons les conditions qui ont favorisé le développement de la littérature sur
les Business Model au début des années 2000. Et enfin, nous présentons les travaux qui ont
conduit au renforcement du concept de Business Model.
Cette sous-section porte sur la présentation des cadres d’usage du Business Model entre 1975-
2000. Elle s’appuye sur les travaux menés par Ghaziani et Ventresca (2005). Ces derniers
étudient le changement de la compréhension du mot « Business Model » par les individus et
les groupes d’individus durant la période 1975 – 2000. Plus précisément, ils étudient comment
les compréhensions locales – au sein de chaque communauté – interagissent pour établir une
53
compréhension globale. Bien évidemment, on peut observer quelques travaux sur le Business
Model datant d’avant cette période. Par exemple, Osterwalder et al. (2005) relèvent
l’expression « Business Model » dans un article de Bellman et al. (1957). E. Moyon (2011) a
également identifié les travaux de Jones (1960), Crozier (1969), et Fernow (1966). E. Moyon
(2011) note que « l’expression Business Model est utilisée de façon sporadique jusqu’au
milieu des années 1970 » (p. 26).
Ghaziani et Ventresca (2005) ont répertorié 1.726 articles comportant le mot « Business
Model » sur la période 1975 – 2000. Ils ont analysé l’usage du mot clé « Business Model »
dans chaque article afin de dégager de manière inductive les cadres sémantiques27 et les
cadres de référence28. Les analyses montrent l’usage de onze cadres sémantiques (tableau 6) :
business plan, stratégie, Informatique/Système d’information, commerce électronique (e-
commerce), globalisation, design organisationnel, gestion relationnelle, modèle de revenu,
conception tacite, création de valeur, et autres.
Computer-assisted
Computer / Modeling of business practices
Operations research /
Systems Computerized business information systems
modeling environment
Computer software
27
Frame
28
Theory referent
54
mortars)
International business
Globalization International business and practices
theory
Organization
Organizational / Company / industry structure Organization theory
design
Intra-firm organization
Relationship Types of relationships Human resource
management Customer satisfaction management
Build-to-order (BTO)
Economics;
Revenue model Generating revenues and profits Resource-based view of
the firm
Tacit
Assumed definition Inductive
conception
Ghiziani et Ventresca (2005) constatent le passage de deux cadres sémantiques, entre 1975 à
1979, à onze cadres sémantiques entre 1990 – 1994 (Annexe 4). Cette multiplication de
cadres sémantiques s’explique par l’appropriation du Business Model par plusieurs
communautés disciplinaires. Les discours des différentes communautés « laisse percevoir des
ambiguïtés récurrentes entre un certain nombre d’expressions connexes telles que ‘business
plan’, ‘business strategy’, ou encore ‘revenue model’ qui ont tendance à se substituer au
Business Model » (E. Moyon, 2011 : p. 29).
Les résultats des travaux menées par Ghiziani et Ventresca (2005) montrent une stabilité de
l’usage de l’expression Business Model entre 1975 – 1990, dominé par deux cadres
sémantiques principaux occupant 70 pour cent des articles : Informatique / Systèmes
d’information29, et Design organisationnel30. La période 1990 – 1994 voit la structure
globale changer avec la domination de la conception tacite qui occupe 20 % des articles ; les
auteurs de cette période considèrent que le lecteur connaît ce qu’est un Business Model
29
Computer / Systems modeling
30
Organization design
55
(p. 544). La période 1995 – 2000 est marquée par une nette croissance de l’usage du Business
Model dominée par le cadre sémantique de la création de la valeur avec 23.8% des articles
(Annexe 5).
56
2.1.2. L’usage du Business Model par les start-ups de l’Internet
Au milieu des années 1990, l’apparition de l’internet a favorisé l’intérêt des entreprises en
faveur du Business Model, en particulier les start-ups qui voulaient tirer profit de l’e-
commerce. Parallèlement, les travaux académiques sur les Business Model connaissent une
croissance fulgurante (Ghaziani et Ventresca, 2005). On peut observer cette croissance sur la
figure 12. Pour certains chercheurs, le Business Model est apparu avec internet pendant cette
période. Par exemple, Jouison (2008) affirme qu’« il est apparu avec les start-ups,
principalement sur Internet puis plus largement dans ce qui fut qualifié de NTIC31, découlant
d’un besoin de compréhension des partenaires […], lesquels parvenaient difficilement à
imaginer comment faire des affaires dans ces nouveaux contextes » (p. 5). Le Business Model
est alors utilisé par les entreprises pour traduire la logique de création de valeur des
entreprises. Le terme e-business model a été utilisé pour décrire la manière de faire des
affaires par des moyens électroniques, par exemple, l’utilisation d’internet par les entreprises,
le e-commerce, etc.
Pendant cette période – les années 1990 –, plusieurs disciplines développent des travaux qui
lui sont liés. L’explosion du nombre d’articles sur le Business Model a favorisé la
construction de son sens (E. Moyon, 2011). La littérature attribue la première tentative de
définition du Business Model à l’essai de Viscio et Pasternack (1996). Le thème prédominant
de cette période concernait la création de valeur, et essentiellement à travers la représentation
de l’architecture de l’entreprise. Les chercheurs comparaient l’architecture des entreprises
dites traditionnelles avec celles qui ont pris en compte le facteur Internet.
Viscio et Pasternack (1996) ont tenté de définir les nouveaux éléments que l’entreprise doit
prendre en compte dans un environnement de plus en plus complexe, changeant en
permanence, et à une vitesse de plus en plus en plus rapide. Pour ces auteurs, le Business
Model est une représentation de l’entreprise. Ils proposent de définir le Business Model à
travers cinq éléments : (1) Le « cœur général »32, (2) Les unités d’affaires33, (3) les services,
(4) La gouvernance, (5) les liens. Les éléments créent un système de valeur qui doit générer
des valeurs additionnelles, au-delà des valeurs créées par les éléments individuellement
(figure en Annexe 6).
31
Nouvelles technologies de l’information et de la communication.
32
Global core
33
Business units
57
(1) Le cœur général est responsable des missions clés dans l’organisation. Il ajoute de la
valeur aux autres éléments du Business Model à travers sa répartition dans toute l’entreprise.
Les missions clés sont : l’identité, le leadership stratégique, les capacités, le capital, et le
contrôle. (2) Les unités d’affaires doivent créer davantage de valeur en étant intégrées dans
l’entreprise qu’en dehors. Ils peuvent profiter de plusieurs sources de valeur : du cœur global,
des interactions avec les autres unités d’affaires telles que les échanges de bonnes pratiques,
du partage des connaissances et des transferts de capacités. (3) Il s’agit ici de la fourniture de
services sensibles pour être externalisés. L’exercice de ces services au sein de l’entreprise
apporte plus de valeur ajoutée que son externalisation. (4) La gouvernance est influencée par
les quatre autres éléments du Business Model. Son rôle s’étend à (i) l’incitation à la
performance, (ii) l’expansion du marché bousier et l’accession à de nouveaux capitaux, et aux
(iii) actions de régulation et aux alliances. (5) Les liens sont responsables de la cohésion de
l’entreprise. Ils prennent en compte les questions organisationnelles, les processus
managériaux et la communication entre autres, et concernent aussi bien les liens intra-
éléments qu’inter-éléments.
Timmers (1998) propose une classification des Business Models afin de proposer un
« framework » pour les entreprises de l’e-commerce. Il définit le Business Model à travers
trois points : (i) L’architecture pour le produit, le service, et les flux d’informations, y compris
une description des différents acteurs économiques et leurs rôles, (ii) La description de
bénéfices potentiels pour les différents acteurs économiques, (iii) La description des sources
de revenus. Le Business Model est une “architecture for product, service and information
flows, including a description of the various business actors and theirs roles ; and a
description of the potential benefits for the various business actors ; and description of the
sources of revenues”.
Pour identifier l’architecture d’un Business Model, Timmers (1998) propose une approche
systématique qui consiste à (i) dé-construire la chaine de valeur afin d’y identifier les
éléments [de la chaîne de valeur], (ii) identifier les modèles d’interaction entre les éléments,
(iii) reconstruire la chaîne de valeur en intégrant le processus de traitement de l’information
dans un certain nombre d’étapes de la chaîne de valeur. Les architectures possibles sont
construites en combinant les modèles d’interactions (ii) avec l’intégration de la chaine de
valeur (iii). À partir de cette approche systématique, Timmers (1998) a identifié onze
Business Models utilisés ou en cours d’expérimentation à cette période (Figure 13).
58
La figure 13 présente les onze Business Models de l’internet identifiés par Timmers (1998).
Elle prend en compte deux dimensions : le degré d’innovation et le degré d’intégration des
fonctions. Le degré d’innovation part de la version électronique de la manière traditionnelle
d’effectuer des affaires jusqu’à la manière la plus innovatrice. Le degré d’intégration des
fonctions est lié au nombre de fonction digitalisée. On observe en bas à gauche de la
représentation, les e-shops basiques, qui ne sont que les versions électroniques de la vente
traditionnelle. À l’autre extrémité, en haut à droite, sont situées les « value chain integrators »,
qui ne peuvent effectuer leurs activités dans la forme traditionnelle.
59
Venkatraman et Henderson (1998) font le constat que les auteurs 34 dans la littérature ont des
opinions qui sont inadéquates aux défis que pose l’ère de la technologie de l’information. Ils
proposent alors une « architecture du Business Model du vingt et unième siècle » (p.33). Cette
architecture peut se résumer en trois vecteurs interdépendants supportés par les technologies
de l’information : (i) l’interaction avec les clients35, (ii) la configuration des actifs36, et (iii)
l’effet de levier de la connaissance37. L’architecture proposée Venkatraman et Henderson
(1998) est présentée en annexe 8.
Enders et Jelassi (2000) ont relevé les avantages et les inconvénients des entreprises
traditionnelles avec ceux des entreprises digitales. Ils ont constaté qu’il y a une convergence
des Business Models des entreprises traditionnelles et des entreprises qui font des affaires
uniquement sur internet – les e-tailers38. En effet, si au début les entreprises traditionnelles ne
voulaient pas aller vers la vente en ligne pour ne pas bousculer leurs habitudes, d’autres l’ont
fait. Elles étaient alors obligés de revoir leurs positions (exemple en annexe 9 : Home Depot,
Barnes and Nobles, Gap, Compaq, Wal-Mart) et de s’adapter à l’arrivé d’un nouveau canal de
distribution. De leurs côtés, les entreprises de l’internet ouvrent des boutiques pour bénéficier
des avantages des points de vente (ex. Gazoontite.com, Gateway, Peapod) – Annexe 10.
En ce qui concerne les études de cas, on a identifié les travaux de Kraemer et al. (2000) qui
ont étudié le Business Model de Dell. Ils constatent notamment la croissance fulgurante de
Dell dans les années 90 grâce à la technologie de l’information qui se trouve au centre de son
Business Model. L’entreprise partage les informations en temps réel avec ses fournisseurs et
ses partenaires stratégiques, et peut atteindre des millions de clients potentiels, tout en ayant
un coût marginal faible. Kraemer et al. (2000) identifient quatre éléments du Business
Model de Dell : (i) la vente directe, (ii) la relation client directe, (iii) la segmentation des
clients pour les ventes et les services, (iv) la production à la demande.
Comme une grande partie des travaux de cette période, ceux de Venkatraman et Henderson
(2000), Enders et Jelassi (2000), ou encore de Kraemer et al. (2000) ne proposent pas de
définition du Business Model. Dans leurs travaux, Alt et Zimmerman (2001) constatent ce
manque, ainsi que l’absence de consensus en ce qui concerne ses composantes. À travers
avoir passé en revue les définitions existantes, Alt et Zimmerman (2001) proposent six
34
Drucker, Quinn, Hamel et Prahalad, Womack et Jones, Handy, etc.
35
The customer interaction vector (virtual encounter)
36
The asset configuration vector (virtual sourcing)
37
The knowledge leverage vector (virtual expertise)
38
Enders et Jelassi (2000) qualifient les vendeurs en ligne d’e-tailers.
60
composantes du Business Model (Annexe 11) : les missions, la structure, les processus, les
revenus, les questions juridiques, et la technologie.
Pour répondre aux critiques sur le Business Model, Magretta (2002) défend l’utilité du
Business Model. Pour Magretta (2002), l’échec des entreprises de l’e-business lors de
l’éclatement de la bulle Internet « n’est pas lié au concept de Business Model, mais à son
altération et sa mauvaise utilisation » (p. 3). Elle ajoute qu’un « bon Business Model est
essentiel au succès de toute entreprise, qu’elle soit nouvellement créée ou préétablie » (p.4).
Magretta (2002) compare la création d’un bon Business Model au fait de « raconter une
bonne histoire », il revient aux managers de modéliser l’affaire. La modélisation de l’affaire
« est équivalent à la méthode scientifique où l’on commence avec une hypothèse que l’on va
tester, puis réviser si nécessaire » (Magretta, 2002 : 5).
L’effondrement des start-ups des années 2000 a favorisé le développement des travaux
contribuant à la consolidation du concept. C’est par exemple le cas des travaux d’Amit et Zott
(2001, 2008, 2010, 2013), Osterwalder et Pigneur (2002, 2010), Afuah et Tucci (2003),
Osterwalder et al. (2005), Lecocq et al. (2006a, 2006b), etc. Le concept de Business Model a
39
“The definition of business model is murky at best”
61
fait l’objet de numéros spéciaux, avec la publication de 24 articles, dans les revues
M@n@gement, et Long Range Planning en 2010.
Afin de mettre à jour l’état de l’art sur le Business Model, Zott, Amit, et Massa (2010)
effectuent le même travail que Ghaziani et Ventresca (2005) pour la période 1975 à 2009.
Zott, Amit, et Massa (2010) identifient 1 253 articles académiques et 8 062 articles non
académiques mentionnant le terme « Business Model ». Cette série d’articles révèle que les
chercheurs ne sont pas d’accord sur sa définition. Les auteurs sont surpris qu’une grande
partie des travaux dans la littérature ne donnent pas de définition explicite du concept de
Business Model40.
Zott, Amit, et Massa (2010) observent quand même l’émergence de quelques points
communs : (i) le Business Model émerge comme une nouvelle unité d’analyse ; (ii) il y a
plusieurs niveaux d’analyse des Business Models, l’approche holistique explique comment les
entreprises font des affaires ; (iii) les activités organisationnelles jouent un rôle important
dans la conceptualisation des Business Models qui ont été proposés ; et (iv) les Business
Model cherchent à expliquer comment la valeur est créée et capturé. Zott, Amit, et Massa
(2010) ont observé l’intérêt des chercheurs autour de trois thématiques : (1) l’e-business et
l’utilisation des technologies de l’information dans les organisations, (2) les enjeux
stratégiques tels que la création de valeur, l’avantage compétitif, les performances des
entreprises, et (3) le management de l’innovation et des technologies.
Dans son travail de thèse, E. Moyon (2011) a étudié les travaux en gestion sur le Business
Model entre 2000 et 2010. Il effectue une comparaison qualitative et quantitative des travaux
publiés dans les revues académiques et ceux publiés dans les revues managériales. Comme le
Lecocq et al. (2006), Osterwalder (2004), Zott et al. (2010), E. Moyon (2011) constate que le
concept est plus utilisé par les praticiens que par les chercheurs. En effet, sur un échantillon
de 152 articles, E. Moyon (2011) relève 103 articles issus des revues managériales contre 49
articles issus des revues académiques. On peut observer l’évolution du nombre de
publications sur la figura 14.
40
Sur un échantillon de 103 articles retenus pour l’étude, 37 % des articles ne définissent pas du tout le concept.
62
Figure 14 – Nombre de publications sur le Business Model dans les revues académiques et
managériales – E. Moyon (2011 : 45)
E. Moyon (2011) note cependant qu’il n’y a pas de différence majeure, que ce soit en termes
d’approche ou de problématique, entre les publications académiques et managériales. Malgré
les critiques de M. Porter (2001), seuls 13 articles sur les 152 contiennent des définitions. Les
analyses d’E. Moyon (2011) montrent également qu’il y a une absence de consensus sur la
définition du Business Model. L’auteur constate la faible utilisation de cadre théorique 41, et
présente son analyse à travers cinq thématiques : e-business, entrepreneuriat, innovation,
stratégie, et valeur sociale.
Nous reprenons les thèmes identifiés par Zott, Amit, et Massa (2010), et E. Moyon (2011)
pour développer la suite de cette section.
41
Seulement 18% de l’échantillon (p. 47)
63
l’information sur la gestion de la supply chain. Certains auteurs proposent des typologies de
Business Models (Allmendiger et Lombreglia, 2005 ; Kaplan et Sawhney, 2000 ; Mahadevan,
2000).
On peut également observer des travaux qui se focalisent sur l’étude des transactions entre les
parties prenantes, et les relations ces dernières (Mendelson, 2000 ; Hinz et Spann, 2008 ;
Ding, Eliashberg, Huber et Saini, 2005 ; Kuruzovich, Viswanathan, Agarwal, Gosain et
Weitzman, 2008 ; Parker et Van Alstyne, 2005). Les recherches développées dans le thème de
l’e-business visent à décrire des e-Business Models générique et fournir des typologies
(Timmers, 1998 ; Tapscott et al., 2000 ; Applegate, 2001 ; Weill et Vitale, 2001), et
s’intéressent aux composantes de l’e-Business Model (Mahadevan, 2000 ; Stewart et Zhao,
2000 ; Afuah et Tucci, 2001 ; Alt et Zimmerman, 2001 ; Applegate, 2001 ; Rappa, 2000 ;
Osterwalder, 2004 ; Bonaccorsi et al., 2006 ; Brousseau et Penard, 2007).
Le thème de la stratégie. La stratégie est une thématique interdisciplinaire parce qu’elle est
utilisé par plusieurs communautés de recherche telles que l’entrepreneuriat, les ressources
humaines, le marketing, la comptabilité, etc. Les recherches dans cette thématique concernent
essentiellement les mécanismes de création de valeur et la capture de la valeur (Amit et Zott,
2001, 2008), la performance des entreprises (Afuah et Tucci, 2001 ; Linder et Cantrell,
2001 ; Afuah, 2004 ; Casadesus-Masanell et Ricart, 2010), et l’acquisition d’un avantage
concurrentiel (Winter et Szulanski, 2001 ; Christensen, 2001 ; Magretta, 2002, Chesbrough et
Rosenbloom, 2002 ; Mansfield et Fourie, 2004 ; Seddon et al., 2004 ; Govindarajan et
Trimble, 2005 ; Gottfredson, Puryear et Phillips, 2005 ; Chesbrough, 2006 ; Rappaport, 2006 ;
Mäkinen et Seppänen, 2007 ; Bryce et Dyer, 2007 ; Zott et Amit, 2008 ; Johnson et
Suskewicz, 2009).
Les études sur la performance, par exemple de Linder et Cantrell (2001), analysent le rôle du
Business Model dans le succès des entreprises. Afuah et Tucci (2001) quant à eux, proposent
64
un construit unique pour expliquer l’acquisition d’un avantage concurrentiel et la performance
d’une entreprise. Les études sur l’avantage concurrentiel dans la littérature sur le Business
Model présentent des différences par rapport aux autres concepts en stratégies. Il s’agit pour
les chercheurs de montrer l’apport du Business Model par rapport aux théories préexistantes,
et de répondre aux critiques de M. Porter (2001) d’une certaine manière.
Selon Zott et al. (2010), la création de valeur n’est pas linéaire – fournisseurs, entreprise,
clients –, elle se fait à travers un réseau de partenaires. Dans le cadre de la création de valeur,
le Business Model est plus centré sur la coopération que sur la compétition. De ce fait, le
Business Model n’aborde ni les problématiques de positionnement d’un produit sur le marché
(stratégie concurrentielle42), ni la gestion du portefeuille d’activités (stratégie d’entreprise43).
En outre, Le Business Model accorde une place importante à la proposition de valeur, et de ce
fait, accorde un rôle plus important aux clients.
Le thème de l’innovation. Les travaux développés par les chercheurs dans cette thématique
concernent les rôles du Business Model dans l’innovation, ainsi que dans la
commercialisation des technologies (produits et services) innovantes. Chesbrough et
Rosenbloom (2002) étudient le cas de Xerox Corporation, et soulignent l’importance du
Business Model dans l’échec ou le succès d’une nouvelle technologie. Dans la continuité de
ses travaux, Chesbrough (2007a, 2007b) explique l’insuffisance de l’innovation technologique
– certes important – pour garantir la survie d’une entreprise. La mise en place d’un Business
Model robuste est aussi importante que le développement des produits et services (Berggren
et Nacher, 2001 ; Allmendinger et Lombreglia, 2005). Certains chercheurs ont observé que
l’introduction d’un Business Model innovant peut changer les règles du jeu concurrentielles
dans une industrie et permet la mise en place de nouvelles logiques de création de valeur,
ainsi que de nouvelles façons de générer les revenus (Leonard et Swap, 2000 ; Campbell et
al., 2003).
Les travaux de Chesbrough et Rosenbloom (2002), puis Chesbrough (2007a, 2007b) ont
introduit la notion d’« open innovation », encourageant les entreprises à adopter des
approches ouvertes pour bénéficier de sources de revenus complémentaires, grâce aux accords
de licences. Calia et al. (2007) quant à eux, ont expliqué la dépendance qu’il peut y avoir
entre les technologies et les Business Models ; c’est-à-dire que les Business Models n’ont pas
42
Business strategy.
43
Corporate strategy.
65
uniquement des conséquences sur les technologies, mais sont également façonnés par les
technologies.
Conclusion de la section 1
Sur la période 1975 - 2000, Ghaziani et Ventresca (2005) ont identifié onze cadres
sémantiques du Business Model : business plan, stratégie, Informatique/Système
d’information, commerce électronique (e-commerce), globalisation, design organisationnel,
gestion relationnelle, modèle de revenu, conception tacite, création de valeur, et autres. Cette
diversité de cadres sémantiques s’explique par l’appropriation du concept par plusieurs
communautés disciplinaires. L’émergence de l’économie digitale dans les années 90 a fait
naître des problématiques tournant autour de la création de valeur face au changement de
l’environnement et des règles concurrentielles.
Le Business Model a fait l’objet d’une attention particulière pour la présentation des projets
auprès des parties prenantes des start-ups. Les travaux de Timmers (1998) identifient les
Business Models utilisés, ou en cours d’expérimentation à cette période. Les travaux de
Venkatraman et Henderson (1998), d’Enders et Jelassi (2000), ou encore de Kraemer et al.
(2000) montrent la différence entre les Business Models des entreprises dites
« traditionnelles » et celles qui ont choisi de tirer profit des opportunités offertes par Internet.
À partir des années 2000, les chercheurs ont renforcé le concept de Business Model. Des
chercheurs défendent son utilité, à commencer par Magretta (2002) qui compare la
modélisation de l’affaire à la « méthode scientifique où l’on commence avec une hypothèse
que l’on va tester, puis réviser si nécessaire » (p. 5). La multiplication du nombre de
définitions émises marque le manque de consensus sur le concept. Néanmoins, plusieurs
points communs peuvent être relevés pour renforcer le concept. Nous relevons ces points
communs dans les sections suivantes.
66
Section 2 – Les éléments constitutifs des modèles proposés dans la littérature
L’approche par les composantes permet d’inscrire cette recherche dans le courant des travaux
qui expliquent la logique de création de valeur à travers la configuration des activités. Dans
cette section, nous commençons par la présentation des niveaux d’analyse du Business Model.
Ensuite, nous exposons la méthode utilisée afin de mener la revue des composantes du
Business Model dans la littérature. Enfin, nous présentons une liste de propositions des
chercheurs que nous avons identifiés. Étant donné l’ampleur des propositions d’éléments
constitutifs que nous avons relevés dans la littérature – 35 travaux –, nous avons choisi de
présenter la liste exhaustive en Annexe 12.
Comme Osterwalder et al. (2005) et Moyon (2011), il semble nécessaire d’éclaircir le sens
des deux mots composant l’expression « Business Model ». Un « Business » ou « affaire44 »
est « une activité de fourniture de biens et de services impliquant des aspects financiers,
commerciaux et industriels ». Un « Model » ou « modèle45 » est « une représentation
simplifiée d’un processus ou d’un système ». Par conséquent, un « Business Model » est une
représentation simplifiée du processus d’affaires. Cette première analyse de l’expression nous
donne une définition simple et vague.
Dans notre travail, si nous retenons effectivement que le « Business Model » est une
représentation simplifiée d’un processus d’affaires, il paraît nécessaire de déterminer les
éléments constitutifs de la représentation, et le processus d’interaction de ces éléments. Afin
d’identifier les éléments constitutifs du Business Model, les travaux menés par Osterwalder et
al. (2005), Camison et Villar-Lopez (2010), Baden-Fuller et Morgan (2010), E. Moyon (2011)
soulignent qu’il y a plusieurs niveaux d’analyse. En effet, le chercheur doit tenir compte du
degré d’abstraction retenu pour la recherche (Figure 15).
Une représentation avec un fort degré d’abstraction peut être appliquée à plusieurs entreprises,
c’est donc un modèle générique. Tandis qu’une représentation avec un faible niveau
d’abstraction est identifiée au niveau d’une entreprise. Par exemple, Osterwalder et Pigneur
(2010) proposent une matrice du Business Model qui correspond au modèle générique, puis
44
Traduction française de « Business »
45
Traduction française de « Model »
67
présentent des exemples à travers l’analyse des modèles singuliers des entreprises tels que
LEGO, Google, Apple, etc.
On peut alors comprendre qu’il y ait plusieurs propositions de modèles de Business Model
dans la littérature. En effet, plusieurs travaux lui ont été consacrés débouchant à diverses
définitions et représentations. Dans la littérature, Magretta (2002) et Amit et Zott (2001)
figurent parmi les premiers chercheurs qui ont publié sur le sujet ; ces auteurs figurent
également parmi les plus cités (Chanal et Caron-Fasan, 2007). Lorsqu’Amit et Zott (2001) se
focalisent sur les sources de création de valeur, Magretta (2002) compare la conception d’un
bon Business Model à « raconter une bonne histoire »46. Plusieurs travaux se sont alors
attachés mieux le définir, à l’image de Lecocq (2010) qui le promeut en tant que « programme
de recherche en management stratégique ».
Nous avons utilisé la base de données EBSCO pour mener notre revue de littérature. Nous
avons commencé par faire une première recherche en tapant les mots clés « Business
Model ». Nous avons obtenu plus de 8.000 résultats. Nous avons ensuite affiné nos résultats
introduisant quatre critères supplémentaires : (i) le mot clé « Business Model » doit apparaître
dans le titre, (ii) il doit s’agir d’une revue académique, (iii) relue par un comité de lecture, et
(iv) publiée entre 2000 et 2014. Nous avons obtenu un résultat de 250 articles.
46
Traduit de l’anglais : « Telling a good story »
68
Nous avons lu tous les articles pour relever les éléments constitutifs proposés. Dans le cas où
les travaux fondateurs ne figuraient pas dans notre échantillon, nous les avons inclus. Par
exemple, « les composantes du Business Model » proposé par Moingeon et Lehmann-Ortega
(2010) ont fait l’objet d’une communication à Santiago de Chile par Lehmann-Ortega et
Schoettl (2005). C’est également le cas de la matrice du Business Model proposé par
Osterwalder et al. (2010), qui a fait l’objet d’une communication par Osterwalder et Pigneur
(2002) et d’un travail de thèse par Osterwalder (2004), cité par plusieurs auteurs. La figure 16
synthétise la démarche de constitution du corpus.
Après cette étape qui a consisté à lire les articles de l’échantillon, nous avons relevé 35
travaux proposant leurs propres éléments constitutifs, et 34 travaux réutilisant des travaux
préexistants. Les 35 travaux proposant de définir les contours du Business Model à travers les
propositions de composantes montrent la jeunesse du concept, et le manque de consensus
entre les auteurs. Les éléments constitutifs les plus réutilisés sont ceux d’Osterwalder (2004),
Chesbrough et Rosenbloom (2002), Lehmann-Ortega et Schoettl (2005), Amit et Zott (2001),
Warnier et al. (2006) – Tableau 7.
Trois des travaux les plus cités ont abouti à des propositions de modèles génériques. Les
travaux d’Osterwalder (2004) ont abouti à la proposition de la matrice du Business Model
(Osterwalder et Pigneur, 2010) ; les travaux de Lehmann-Ortega ont abouti à une proposition
d’une équation de la valeur, publiée dans la revue M@n@gement par Moingeon et Lehmann-
Ortega (2010) ; et le modèle proposé par Warnier et al. (2006) a été baptisé « RCOV
framework » dans l’article publié par Demil et Lecocq (2010).
69
Tableau 7 : Les éléments constitutifs du BUSINESS MODEL dans la littérature47
Composantes /
Auteurs / Année Éléments constitutifs (détaillés) Réutilisation des éléments
Dimensions
Produits et services offerts
Contenu
Ressources et compétences nécessaires
Réseaux de partenaires Ordanini et al. (2004)
Structure des relations
Amit et Zott (2001) Nature des relations avec les partenaires Zott et Amit (2010)
Structure des flux d'informations, de ressources, de biens Mutka et Aaltonen (2011)
Structure de la
Forme juridique de l'entreprise
Gouvernance
Motivation des parties prenantes du réseau de valeur
Value proposition Hemphill (2006)
Market segment Chesbrough (2010)
Structure of the Value chain Corkindale (2010)
Chesbrough et Daniel (2010)
Revenue mechanisms
Rosenbloom (2002)
Cost structure (and profit potential) Mutka et Aaltonen (2011)
Value Network Johansson et al. (2012).
Competitive strategy Desyllas et Sako (2013)
Type de clients.
Lehmann-Ortega et Proposition de valeur
Produits et services proposés.
Schoettl (2005) Moingeon et Lehmann-Ortega
Chaine de valeur interne, selon PORTER (1985).
Architecture de valeur (2010)
Réseau de valeur (Brandenburger et Nalebuff, 1996) Yunus et al. (2010)
Les composantes du
Valeur captée par l’entreprise, expliquant le chiffre Kley et al. (2011)
BUSINESS MODEL Équation de profit d’affaires.
La structure des coûts et les capitaux engagés.
47
Liste exhaustive relevée de notre échantillon présentée en Annexe 12.
70
Composantes /
Auteurs / Année Éléments constitutifs (détaillés) Réutilisation des éléments
Dimensions
Produits Proposition de valeur Osterwalder et Pigneur (2004)
Clients visés Pousttchi et al. (2009)
Interface clients Canal de distribution Tankhiwale (2009)
Osterwalder (2004) Relation avec les clients Okkonen et Suhonen (2010)
Configuration de la valeur (activités et ressources clés) Osterwalder et Pigneur (2010)
La matrice du Management de
Compétences Mutka et Aaltonen (2011)
BUSINESS MODEL l'infrastructure
Partenariats Boons et Lüdeke-Freund (2012)
Dennehy et al. (2012)
Modèle de revenus
Aspects financiers Richter (2012)
Structure des coûts
Ressources et Ressources nécessaires pour développer l’activité.
compétences Compétences nécessaires pour développer l’activité.
Warnier et al. (2006) Activités de base (chaine de valeur) Demil et Lecocq (2008)
Organisation
Activités réalisées par les partenaires (réseau de valeur). Demil et Lecocq (2010)
Le modèle RCOV Clients ciblés Plé et al. (2010)
Proposition de valeur Objets de la transaction (Offres).
Moyens de distribution.
71
Sur 35 travaux proposant les éléments constitutifs, on a identifié huit propositions de modèles
génériques proposés par les auteurs suivants : Osterwalder et Pigneur (2010), Wanier et al.
(2006), Casadesus-Masanell et Ricart (2007), Moingeon et Lehmann-Ortega (2010),
Bouwman et al. (2008), Johnson et al. (2008), Teece (2010). Les autres travaux suggèrent les
critères à prendre en compte, des « frameworks », et effectuent des études empiriques.
Sur la base des cinq travaux présents dans le tableau 7, nous avons effectué une condensation
des éléments constitutifs proposés afin de relever les points de convergence (tableau 8). Il
s’avère que les composantes proposées sont très proches. Nous relevons onze composantes
principales (tableau 8) du Business Model.
72
2.2.3. L’analyse de trois modèles identifiés dans la littérature
Parmi les travaux les plus cités, nous avons retenu ceux qui aboutissent à la proposition de
modèle générique. De ce fait, nous allons étudier le modèle RCOV de Warnier et al. (2006),
la proposition de Moingeon et Lehmann-Ortega (2010), et la matrice du Business Model
proposé par Osterwalder et Pigneur (2010).
Le modèle RCOV proposé par Demil et Lecocq (2010) est la suite d’un long travail de
recherche dont le premier article a été publié par Warnier et al. (2006). Les auteurs de ce
modèle identifient trois composantes principales : les ressources et compétences (RC),
l’organisation interne et externe (O), et la proposition de valeur (V). La composante RC
renvoie aux ressources et compétences nécessaires à l’entreprise pour développer son activité.
La composante « organisation » (O) reflète les fonctions assurées en interne (chaine de
valeur), et celles assurées en externes (réseau de partenaires). La composante « proposition de
valeur » (V) comprend les produits / services offerts, les clients adressés, et les modes de
livraisons. La figure 17 présente le modèle RCOV.
73
Les travaux de Moingeon et Lehmann-Ortega (2010) proposent trois composantes
principales : la proposition de valeur et l’architecture de valeur qui aboutissent à une
équation de profit. La composante « proposition de valeur » comprend les clients adressés, et
les produits / services proposés au client. La composante « architecture de valeur » comprend
la chaîne de valeur selon l’acceptation de Porter (1985), et le réseau de valeur selon
Brandenburger & Nalebuff (1996). La composante « équation de profit » intègre la valeur
captée par l’entreprise – expliquant le chiffre d’affaires –, puis la structure de coût et les
capitaux engagés. La figure 18 présente les composantes du Business Model proposées par
Moingeon et Lehmann-Ortega (2010).
74
bloc « ressource clé » comprend les actifs nécessaires ; (7) le bloc « activités clés » comprend
les activités exigées par la proposition de valeur, les canaux de distribution, les relations avec
le client, et les flux de revenus ; (8) le bloc « partenariats clés » décrit le réseau de partenaires
(fournisseurs, distributeurs, etc.) ; (9) le bloc « structure de coûts » décrit tous les coûts
inhérents au Business Model. La figure 19 présente la matrice du Business Model proposée
par Osterwalder et Pigneur (2010).
Comme Jouison (2008), nous sommes d’avis que « les emprunts à la stratégie et au
marketing sont visibles » (p.40). Les travaux de Demil et Lecocq (2010) présentent les
caractéristiques transversales du Business Model, le considérant ainsi comme un
prolongement naturel des travaux en sciences de gestion.
Malgré les divergences d’approches et d’opinions entre les chercheurs, nous avons fait le
constat que les composantes identifiées concernent trois thèmes centraux interdépendants : la
création de valeur, la proposition de valeur, et la capture de valeur.
75
Conclusion de la section 2
76
Section 3 – Un dispositif d’analyse du Business Model
Lors de notre revue de la littérature, nous avons identifié 44 définitions du Business Model.
Nous avons également relevé 35 travaux qui proposent des éléments constitutifs présentés en
Annexe 12. Les éléments constitutifs les plus réutilisés sont présentés dans le tableau 7, nous
relevons onze composantes. Parmi les travaux présentés dans le tableau 7, trois aboutissent à
la proposition de modèle générique de Business Model : le modèle RCOV proposé par Demil
et Lecocq (2010), les composantes du Business Model proposé par Moingeon et Lehmann-
Ortega (2010), et la matrice du Business Model proposé par Osterwalder et Pigneur (2010).
Dans cette section, nous faisons d’abord le constat que les composantes du Business Model
concernent trois thèmes interdépendants. Puis, nous choisissons un dispositif d’analyse du
Business Model pour mener notre étude empirique.
Nous observons une similarité des composants du Business Model tournant autour de 3
thèmes centraux interdépendants (Tableau 9) : la création, la proposition, et la capture de la
valeur.
Moingeon et
Demil et Lecocq Osterwalder et
Lehmann-Ortega
(2010) Pigneur (2010)
(2010)
Ressources et
Compétences Architecture de Management de
Création de valeur
valeur l’infrastructure
Organisation
Produits
Proposition de
Proposition de valeur Proposition de valeur
valeur Interface Clients
Capture de la
Marge Équation de profit Aspects financiers
valeur
77
les composantes « Ressources et Compétences » et « Organisation » de Demil et Lecocq
(2010), la composante « Architecture de valeur » de Moingeon et Lehmann-Ortega (2010), et
la dimension « Management de l’infrastructure » d’Osterwalder et Pigneur (2010).
Les activités internes concernent essentiellement les ressources et les compétences clés
nécessaires afin d’effectuer les activités clés au sein de l’entreprise. La réalisation de ces
activités permet la création de la valeur ajoutée par l’entreprise. Au-delà des ressources et
compétences nécessaires à la réalisation des activités au sein de l’entreprise, il faut aussi tenir
compte du processus mis en place (Shafer et al, 2005 ; Camison et Villar-Lopez, 2010 ; Shi,
2010 ; Johnson, 2010 ; Mason et Spring, 2011). Tenir compte des processus mis en place
revient à harmoniser le fonctionnement des activités de l’entreprise et rendre accessible à
toutes les parties prenantes la manière dont l’entreprise crée sa valeur ajoutée. Pour Moingeon
et Lehmann-Ortega (2010), il s’agit de la chaîne de valeur de Porter (1985).
Les activités externes, quant à elles, constituent les contributions des acteurs externes dans le
processus de création de valeur. Ces acteurs externes peuvent être des partenaires, des
fournisseurs, des sous-traitants, etc. Il s’agit ici des activités que l’entreprise ne peut pas
effectuer en interne, ou qu’elle préfère externaliser. En d’autres termes, ce sont les activités
exercées par les autres membres du réseau de valeur au sens de Brandenburger et Nalebuff
(1996).
Réseau de valeur
Compétences nécessaires
(Brandenburger et Nalebuff, Compétences
pour développer l’activité.
1996)
78
Dans la « proposition de valeur » (Tableau 11), on cherche à comprendre les moyens utilisés
pour atteindre les clients : l’objet de la transaction (les produits et services), les canaux de
distribution utilisés, les segments de clients, et la relation avec le client. Elle concerne la
composante « proposition de valeur » de Demil et Lecocq (2010), les dimensions « produits »
et « Interface client » d’Osterwalder et Pigneur (2010), et la composante « proposition de
valeur » de Moingeon et Lehmann-Ortega (2010). C’est la partie de l’entreprise – et donc du
Business Model – qui est directement en contact avec les clients. Il s’agit ici des moyens mis
en place pour entrer et rester en contact avec les clients. On peut observer l’emprunt au
marketing et aux méthodes de ventes (Jouison, 2008 ; Osterwalder et Pigneur, 2010).
Objets de la transaction
Produits et services proposés. Clients visés
(Offres).
79
Pour ces derniers auteurs, la composante « organisation » engendre des flux de décaissement,
et la composante « proposition de valeur » engendre des flux d’encaissements. La différence
entre les flux d’encaissements et de décaissement génère une marge, reflétant la valeur
capturée par l’entreprise.
À partir de ces éléments, le Business Model peut-être défini comme une représentation
simplifiée de la logique de création, de proposition, et de capture de valeur choisie par une
entreprise.
Comme nous l’avons mentionné à la fin de la section précédente (cf. section 2), le Business
Model couvre les différentes activités de l’entreprise. Concevoir un « bon » Business Model
revient à rendre cohérent l’interaction entre les éléments constitutifs, à l’image d’un jeu de
« puzzle ». Magretta (2002) compare cette conception au fait de raconter une bonne histoire.
Il n’y a aucun sens à étudier un composant indépendamment des autres. Il faut voir les
80
éléments composant le Business Model comme un tout. Un composant a un effet sur un ou
plusieurs autres composants pour créer une valeur globale.
81
Conclusion de la section 3
Malgré les divergences d’approches et d’opinions entre les chercheurs, nous faisons le constat
que les composantes identifiées concernent trois thèmes interdépendants : la création de
valeur, la proposition de valeur, et la capture de la valeur. Dans la « création de valeur », on
cherche à connaitre l’organisation des activités internes et externes nécessaires à la création
du produit ou du service. Dans la « proposition de valeur », on cherche à comprendre les
moyens utilisés pour atteindre les clients : l’objet de la transaction (les produits et services),
les canaux de distribution utilisés, les segments de clients, et la relation avec le client. La
« capture de la valeur » fait référence à la capacité de l’entreprise à générer du profit, elle
concerne les flux de revenu et la structure des coûts. À partir de ces éléments, nous
définissons le Business Model comme une représentation simplifiée de la logique de création
et de proposition de valeur qui est choisi par une entreprise afin d’en tirer profit. Pour mener
notre étude empirique, nous choisissons d’utiliser les neuf blocs de la matrice du Business
Model proposé par Osterwalder et Pigneur (2010). La revue de la littérature montre que les
composantes proposées dans les autres travaux sont prises en compte dans la matrice proposée
par Osterwalder et Pigneur (2010). C’est pour cette raison que nous avons choisi la matrice du
Business Model pour cette recherche.
82
Conclusion du chapitre 2.
Des critiques à l’égard du concept du Business Model ont été émises suite à la bulle internet
des années 2000. Parmi celles-ci, les critiques de M. Porter (2001) qui considère le concept
comme étant encore creux. Face à ces critiques, Magretta (2002) avance que l’échec des
entreprises de l’e-business lors de l’éclatement de la bulle internet « n’est pas lié au concept
de Business Model, mais à son altération et sa mauvaise utilisation » (p.3). Magretta (2002)
compare la modélisation de l’affaire à la « méthode scientifique où l’on commence avec une
hypothèse que l’on va tester, puis réviser si nécessaire » (p. 5).
La croissance exponentielle des travaux sur le Business Model (figure 12) n’a pas favorisé
l’apparition de définition communément admise. Afin d’avoir un cadre permettant de mener
notre recherche sur le terrain, nous avons effectué une revue des éléments constitutifs du
Business Model. Nous avons identifié plus de 8.000 articles sur la base de données EBSCO,
après avoir pris en compte les critères de sélection des articles, nous avons identifié 35 articles
proposant des éléments constitutifs, et huit articles proposant des modèles génériques de
Business Model. Nous avons constaté une similarité de ses composants autour de trois thèmes
centraux interdépendants : la création, la proposition, et la capture de la valeur. Nous
définissons ainsi le Business Model comme étant une représentation simplifiée de la logique
de création, de proposition, et de capture de la valeur choisit par une entreprise. Pour notre
étude empirique, nous choisissons d’utiliser les neuf blocs de la matrice proposée par
Osterwalder et Pigneur (2010). Nous analysons la valeur suivant les travaux de Porter (1980,
1985), Brandenburger et Stuart (1996), et Nalebuff et Brandenburger (1996).
83
Figure – La structure générale de la thèse
PARTIE I :
Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel
PARTIE II :
Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats
84
Plan du troisième Chapitre
85
Chapitre 3. Le Cloud Computing et l’IaaS
Introduction du chapitre 3.
Ce chapitre présente une synthèse de la littérature sur le Cloud Computing, nous présentons sa
définition et ses contours. Aussi, nous mettons en exergue les raisons qui orientent notre
travail de recherche sur les services d’infrastructures Cloud computing (IaaS).
La première section de ce chapitre est consacré conditions qui ont favorisé l’émergence du
Cloud computing, qui peut être vue comme une suite logique de l’évolution des systèmes
d’information des entreprises. Le Cloud computing a été poussé par l’évolution des usages
d’une part, et par les contraintes technologiques et économiques des entreprises d’autre part.
Nous avons retenu la définition proposée par Mell et Grance (2011) : « Le Cloud computing
est un modèle permettant d’offrir un accès simple, en tout lieu et à la demande, à un ensemble
de serveurs informatiques configurables et partagés (par exemple : réseaux, serveurs,
stockage, applications et services). Cet ensemble de ressources peut-être rapidement
approvisionné et mis en service avec un minimum d’efforts de gestion et d’interventions du
fournisseur » (p. 2)
86
Section 1 – De l’émergence à la définition du Cloud Computing.
Le Cloud Computing est défini par Mell et Grance (2011) – dans le travail commandité par le
NIST48 - comme étant un « modèle permettant d’offrir un accès simple, en tout lieu et à la
demande, à un ensemble de serveurs informatiques configurables et partagés (par exemple :
réseaux, serveurs, stockage, applications et services). Cet ensemble de ressources peut-être
rapidement approvisionné et mis en service avec un minimum d’efforts de gestion et
d’interventions du fournisseur » (p. 2). En d’autres termes, le Cloud Computing permet
d’accéder aux ressources informatiques de n’importe quel endroit, à n’importe quel moment,
en utilisant un appareil ayant un accès réseau en guise d’interface.
Les avis sur le Cloud Computing sont partagés : certains le considèrent comme une évolution,
et d’autres comme une révolution. Les uns le considèrent comme un nouveau phénomène à la
mode, et les autres le considèrent comme une rupture marquant l’histoire de l’informatique
(cf. section 2).
48
National Institute of Standards and Technology.
49
Advanced Research Projects Agency Network. ARPANET est le premier réseau à transfert de paquet. Il est
considéré comme étant l’ancêtre d’Internet.
87
the country”50. L’idée selon laquelle l’informatique serait fournie de la même manière que
l’électricité et le téléphone était déjà présente. Cette idée, bien que datant de plusieurs siècles,
se rapproche de ce que promet aujourd’hui le Cloud computing. Nous verrons à travers
l’histoire de l’informatique que le Cloud Computing peut être considéré comme une suite
logique des avancées technologiques. La figure 20 présente une chronologie des principales
technologies qui ont marqué l’histoire du système informatique et ont accompagné le
développement des entreprises.
Dans les années 60, les mainframes étaient d’une part les premiers systèmes utilisés par les
entreprises (Alali et Chia-Lun, 2012 ; Plouin, 2011) mais également des machines dans
lesquelles toutes les opérations liées à l’informatique étaient opérées. Les employés pouvaient
accéder aux données centralisées dans les mainframes en utilisant par le truchement des
« terminaux passifs », c’est-à-dire des claviers et des écrans qui constituaient l’interface. Ce
sont des écrans esclaves vis-à-vis du système maître.
À la fin des années 80 sont apparus les systèmes clients/serveurs. Ces systèmes ont été
permis grâce aux ordinateurs personnels (PC) – essentiellement d’IBM – capables d’effectuer
une partie du processus métier. Les ordinateurs personnels avaient des systèmes
d’exploitation – essentiellement Windows –, et supportaient quelques applications permettant
par exemple les traitements de texte, et l’envoi des messages électroniques. Le traitement des
données était partagé entre le serveur et le client. Le réseau et une couche logicielle appelée
« middleware » permettaient la communication entre le client et le serveur. Le serveur
centralisait une grande partie des données, et assurait la gestion des données partagées entre
les utilisateurs (Plouin, 2011).
50
In Kleinrock, L. (2005). A vision for the Internet. ST Journal of Research, 2(1), 4-5
88
Les appareils devenaient de plus en plus puissants, capables d’effectuer des calculs plus
poussés. Les dirigeants d’entreprises se rendaient compte que les informations pouvant être
extraites des systèmes informatiques étaient plus importantes que les systèmes informatiques
eux-mêmes. Les décideurs commençaient à se poser des questions vis-à-vis des systèmes
d’informations de l’époque : où étaient les données ? Comment y accédait-t-on ? À quoi
servaient-elles ? Comment pouvait-on les transformer en informations ? On se rendait alors
compte que les applications avaient un sens, mais encore, que la valeur des applications était
dans les données traitées. Les données étaient alors traitées de manière assemblée, et non plus
fragmentée, pour servir d’aide aux prises de décisions.
Au début des années 90, on assistait à l’émergence de certaines applications métiers qui
devenaient plus importantes, représentant une rupture dans la gestion des systèmes
d’informations. C’est notamment le cas des solutions appelées ERP (Enterprise Ressource
Planning) et CRM (Costumer Relationship Management). L’ERP ou « progiciel de gestion
intégré » en français, est un logiciel théoriquement capable d’interconnecter toutes les
données et les fonctions de l’entreprise. Les solutions CRM ou « gestion de la relation client »
en français, sont des outils qui permettent le suivi et l’amélioration de la qualité de la relation
avec les clients. On observait alors la domination des applications sur le hardware. Il y avait
une volonté de mettre en place des outils d’aide à la décision à la disposition des dirigeants.
La technologie de virtualisation a été popularisée pour permettre l’utilisation des serveurs qui
avaient un taux d’usage faible. En effet, il fallait beaucoup de mémoire, une grande capacité
de stockage du disque dur, et des processeurs de dernières générations pour démarrer les
systèmes d’exploitation – principalement Windows à l’époque. Une fois que le système avait
terminé la phase de démarrage, le taux d’usage du processeur et de la mémoire baissait. Les
entreprises se retrouvaient donc dans l’obligation d’acheter de gros serveurs uniquement pour
89
la phase démarrage. En plus de l’obligation d’achat de gros serveurs, il y avait le coût de
l’énergie.
Par exemple, pour avoir un service de messagerie, il fallait acheter de gros serveurs, qu’il
fallait multiplier par deux ou trois51 pour garantir la continuité du service, et les employés
avaient besoin de boites aux lettres de plus en plus volumineuses. Finalement, les entreprises
devaient payer 100% de la puissance d’énergie pour des serveurs qui étaient en grande partie
inutilisés. Une solution technologique datant de la fin des années 70 est venue appréhender le
problème économique. La virtualisation a été une solution technologique permettant
d’optimiser l’utilisation des serveurs physiques.
Le milieu des années 90 a été marqué par le développement du web – avec Internet – et les
débuts du commerce en ligne (e-commerce). Les entreprises ont d’abord utilisé Internet
comme un moyen de diffusion de l’information à travers des sites statiques. Il n’y avait pas la
possibilité d’interagir avec l’entreprise, et par conséquent, il n'y avait pas de commerce en
ligne non plus. Ces sites statiques sont devenus par la suite transactionnels, permettant
l’émergence du commerce en ligne et l’explosion des start-ups accompagnés de leurs
nouveaux Business Models (cf. Chapitre 1, section 3). Le système informatique de
l’entreprise commence à communiquer et à interagir avec des partis externes.
En 2006, Amazon Web Services (AWS) popularise le Cloud Computing dans sa forme
actuelle. AWS lance ses premières offres destinées aux petites entreprises : la puissance de
calcul (EC2 – Elastic Cloud Compute) et de stockage (S3 – Simple Storage System). Ces
ressources informatiques étaient accessibles via un navigateur utilisant un réseau Internet, et
les clients payaient en fonction de leurs consommations. Les services offerts par AWS
concernent uniquement la partie infrastructure. En ce qui concerne la partie logiciel,
51
Si le premier centre de données tombe en panne, le second prend le relais. Certaines entreprises ont un
troisième centre de données pour faire face à une croissance de capacités nécessaires.
90
Salesforce.com par exemple, proposait des solutions CRM52 accessibles via un navigateur
sans qu’il soit nécessaire de l’installer sur le poste de travail.
52
Customer Relationship Management, ou gestion de la relation client en français.
53
Amazon Web services
91
Les entreprises, en fonction de leurs tailles et de leurs activités, n’ont pas les mêmes besoins
en ce qui concerne le système informatique. L’industrie de l’informatique s’est organisée de
façon à ce que les très grandes entreprises – par exemple les banques traditionnelles, les
grands industriels – travaillent directement avec les constructeurs. Par exemple, IBM est un
constructeur historique dans cette industrie, c’est l’une des premières entreprises à avoir
proposé les mainframes, appelés « grands systèmes ». Dans cette relation avec les grandes
entreprises, le constructeur s’occupe de la R&D54 jusqu’à la mise à disposition. En ce qui
concerne les autres entreprises de taille inférieure, les constructeurs ont mis en place un
canal de distribution indirect passant par des grossistes et les détaillants.
54
Recherche et Développement
92
La domination des logiciels (software) sur les matériels (hardware), ainsi qu’Internet dans les
années 90 - début des années 2000 a progressivement changé le visage de l’industrie de
l’informatique. En effet, les solutions métiers sont plus importantes que le matériel de par les
aides qu’elles apportent aux différents services au sein des entreprises. Internet a également
apporté une nouvelle manière d’effectuer des transactions commerciales.
Les acteurs de nouvelles générations sont alors arrivés. Ils ont pour point commun d’être des
acteurs d’internet. C’est-à-dire que sans internet, ces acteurs n’existeraient pas. Internet est un
moyen accéder aux services proposés par ces nouveaux acteurs. C’est le cas des entreprises
comme Google, Amazon, YouTube, Facebook, etc. Puisque les plateformes de ces entreprises
étaient ouvertes, ces acteurs étaient confrontés à une première problématique : on ne
connaissait pas le nombre d’utilisateurs potentiels. Par exemple, une vidéo sur YouTube peut
être vue une dizaine de fois, comme elle peut être vue plusieurs centaines de millions de fois.
On ne connaissait pas non plus ni l’identité des utilisateurs, ni le moment auquel ils
interviendraient ni combien de temps ils resteraient. Cette première problématique en a
engendré une seconde : quelles sont les technologies capables d’absorber une masse de
connexions non définies ?
Les acteurs de nouvelles générations devaient donc faire face à des besoins qui étaient
complètement différents de ceux des grandes entreprises installées, ce qui eut pour
conséquence de changer le périmètre de réflexion vis à vis de la conception du système
informatique. Au-delà du travail sur la sécurité de l’information, ces nouveaux acteurs
devaient introduire la notion de la sécurité du service à travers par exemple sa disponibilité et
sa continuité.
Ces nouveaux acteurs ont mis en place des centres de données dotés de près d’un million de
serveurs, notamment pour pouvoir absorber les pics de consommation non définie, avec des
modèles de conception nouvelle. Par exemple, des études55 estiment le nombre de serveurs de
Google à près de 900 milles. À la différence des grandes entreprises installées qui ont ajouté
quelques technologies à leurs propres besoins et leurs systèmes déjà en place, ces nouveaux
acteurs sont nés dans le besoin qu’a imposé Internet. Dans leurs modèles de conception, il a
fallu introduire la notion d’élasticité56 et d’automatisation. En effet, la possession d’un
million de serveurs pour l’absorption des pics était un premier pas, mais comment faire face
55
Jonathan Koomey. 2011. Growth in Data center electricity use 2005 to 2010. Oakland, CA : Analytics Press.
August 1
56
Traduction de « scalability ».
93
aux coûts engendrés par ces millions de serveurs qui ne fonctionnent pas tout le temps ?
Comment gérer le coût des réseaux ? Comment gérer le coût de l’énergie ? Comment gérer le
coût du personnel ?
Ces nouveaux acteurs ne pouvaient pas rester dans le modèle traditionnel puisqu’il impliquait
le paiement de la bande passante nécessaire pour le million de serveurs 24 heures sur 24,
l’énergie consommée de ces derniers, et des immeubles entiers de personnels puisqu’une
personne ne peut gérer que deux cents à trois cents machines virtuelles au maximum. Au-delà
des problématiques technologiques, les nouveaux modèles de conception devaient prendre
en compte les problématiques économiques.
Amazon, entreprise de commerce électronique, est reconnue comme étant l’acteur qui a
popularisé le Cloud Computing en proposant les premiers services d’infrastructure Cloud. En
effet, en constatant que les pics d’utilisation des ressources informatiques étaient saisonniers
(fêtes de fin d’années, fêtes des Mères, etc.), ils ont conçu des technologies permettant aux
nouveaux datacenters57 d’exister avec des processus d’élasticité forts. De cette manière, les
ressources inutilisées peuvent être momentanément vendues et constituer des sources de
revenus. Ces nouvelles technologies permettent d’allouer des ressources informatiques à la
demande, puis de se les réapproprier. Les clients peuvent avoir à leur disposition ces
ressources en quelques minutes, via un navigateur, et paient en fonction de leurs
consommations. La figure 22 présente les ressources informatiques élastiques des
technologies Cloud Computing.
57
Centres de données
94
3.1.3. Le Cloud Computing poussé par les usages :
Les usages accompagnent également cette évolution du système informatique. Nous allons
présenter trois principales raisons qui ont favorisé le recours au Cloud Computing par les
clients : la réduction des budgets alloués aux services informatiques, le « time-to-market » ou
délais de mise sur le marché, les appareils mobiles ainsi que le BYOD58.
Vers la fin des années 90, les budgets alloués aux services informatiques ont été régulièrement
revus à la baisse par les directions générales. En effet, plusieurs systèmes d’informations mis
en place ne donnaient pas satisfaction, n’étaient pas à la hauteur des attentes. Il était légitime
de se demander « pourquoi autant d’investissement n’apportait pas des solutions qui
répondaient aux besoins ? », « Quelle était la valeur ajoutée apportée par le système
informatique ? ».
De plus, les analystes prennent en référence les nouveaux acteurs, qui proposent des
messageries gratuites, comparées à la messagerie « exchange »59 - en position de quasi-
monopole – qui devaient être achetées à un prix exorbitant. Les services proposés par ces
nouveaux acteurs représentaient des opportunités de réduction de coûts, surtout pour les
entreprises de taille modeste. Par exemple, le recours à une messagerie gratuite revenait à
réduire les coûts : du réseau, du logiciel, du matériel, et du personnel.
L’externalisation d’une partie du système informatique est une pratique qui a également
influencé le recours au Cloud Computing. Par exemple, l’hébergement (cf. section
précédente) est une pratique auquel les entreprises ont eu recours pour se décharger d’une
partie des problèmes liés à l’exploitation. Par exemple, pour construire ou agrandir un centre
de données, il faut sans cesse trouver des espaces, passer la commande et attendre la
livraison des matériels. Il faut donc patienter plusieurs mois, surtout si l’on ne possède pas de
terrain. L’hébergement est une alternative qui s’est offerte aux entreprises puisque des acteurs
se sont spécialisés dans l’hébergement des serveurs dans leurs locaux, puis dans la prise en
charge des frais liés à l’exploitation des serveurs hébergés (frais de maintenance et de
personnel). L’hébergement apporte une solution en ce qui concerne le gain de temps, et règle
les problèmes liés à l’embauche et au licenciement du personnel.
58
Bring Your Own Device, ou Apportez vos appareils personnels.
59
Serveur de messagerie électronique créée par Microsoft.
95
Lorsqu’il faut mettre en place un système d’information en utilisant le modèle traditionnel, il
y a une latence qui n’est plus compatible avec certains métiers et certaines activités. Par
exemple, une agence web qui doit accompagner le projet d’une agence d’événementiels en
une semaine n’a pas le temps d’attendre le passage de la commande, la livraison, et le cycle
projet60. La réactivité nécessaire et le raccourcissement du délai de mise sur le marché
(time-to-market) favorisent l’utilisation des outils tout faits accessibles en ligne, et disponibles
en quelques minutes.
L’usage des applications sur les appareils mobiles est courant dans la vie de tous les jours. On
a accès aux applications que l’on télécharge via les Marketplace – App Store62 et Google
Play63 pour ne citer que les principaux. Les applications sont accessibles en quelques minutes
sans que les utilisateurs sachent les détails techniques qui soutiennent son fonctionnement.
Dans la vie courante, on peut avoir une messagerie électronique gratuite, sans pour autant
connaître les détails techniques. Pour les joueurs de jeux vidéo, les fabricants de consoles et
les concepteurs – mettent à disposition des plateformes permettant aux joueurs de jouer en
ligne, utilisant ainsi les ressources informatiques et les applications à distance. Finalement, le
Cloud Computing a été introduit dans nos usages quotidiens par les acteurs d’internet, avant
son introduction dans les entreprises.
60
Le cycle projet est un ensemble d’étapes incontournables imposées par les DSI pour la mise à disposition de
nouvelles applications. Les principales étapes sont les suivantes : spécifications fonctionnelles, conception de
l’architecture, spécifications détaillées, implémentation, tests techniques, tests fonctionnels, recettes (Plouin,
2011).
61
Ordinateurs portables, les Smartphones les tablettes, les objets connectés…
62
C’est une plateforme sur laquelle sont mises en vente les applications compatibles avec le système
d’exploitation iOS développé par Apple.
63
Anciennement appelée Android market, c’est une plateforme sur laquelle sont mises en vente les applications
compatibles avec le système d’exploitation Android développé par Google.
96
Conclusion de la section 1
Le Cloud computing s’inscrit dans une suite logique de l’évolution des systèmes
d’information des entreprises. Il vient après les mainframes, le système client-serveur, la
virtualisation, le modèle ASP et l’hébergement. L’émergence du Cloud computing a été
favorisée par trois principaux facteurs : (1) l’évolution des usages, (2) les contraintes
technologiques, et (3) les contraintes économiques. En effet, l’apparition d’internet a placé les
entreprises face à plusieurs problématiques : (1) on ne connaissait pas le nombre d’utilisateurs
qu’il allait y avoir, (2) il fallait concevoir des technologies capables d’absorber une masse de
connexions non définies. Par exemple, une vidéo sur YouTube peut être vue une dizaine de
fois, comme elle peut être vue plusieurs centaines de millions de fois. On ne connaissait pas
non plus ni l’identité des utilisateurs, ni le moment auquel ils allaient se connecter, ni combien
de temps ils allaient rester.
Face à ces problématiques, les acteurs d’internet ont construit des centres de données
gigantesques pouvant absorber les pics de consommation, et ont développé des technologies
qui leur permettent d’allouer des ressources informatiques à d’autres entreprises et de se les
réapproprier. Du côté des utilisateurs des services Cloud Computing, on assiste à une
réduction des budgets alloués aux services informatiques, le « time-to-market »64 est de plus
en plus court, et les appareils mobiles se multiplient. Les technologies Cloud Computing se
présentent comme des solutions adéquates à leurs problèmes.
64
Le temps que met une entreprise à mettre un produit sur le marché.
97
Section 2 – Le Cloud Computing dans la littérature
La littérature sur le Cloud Computing est émergente. Cette section donne un aperçu des
travaux qui lui sont consacré, et plus spécifiquement de ceux qui présentent les définitions et
ses contours. Cette section comprend trois sous-sections. D’abord, nous présentons la
méthode utilisée pour effectuer la revue de littérature. Ensuite, nous présentons les définitions
relevées dans les travaux retenus. Enfin, nous présentons les contours du Cloud Computing
proposés par les auteurs.
Nous avons utilisé la base de données EBSCO pour mener notre revue de la littérature. Nous
avons commencé notre recherche en choisissant les trois critères suivants : (1) les mots clés
« Cloud computing » doivent être dans le titre, (2) il doit s’agir d’une revue académiques, (3)
relue par un comité de lecture. Nous avons obtenu un résultat de 126 articles qui ont été
publiés entre 2009 et 2014. Ces dates semblent montrer la relative jeunesse du Cloud
Computing dans la littérature. Nous ne disposons donc que de cinq ans de travaux
académiques de la base de données EBSCO.
Nous avons ensuite lu tous les articles afin de relever les définitions et les contours du Cloud
computing proposés. Dans le cas où les travaux fondateurs ne figuraient pas dans notre
échantillon, nous les avons inclus. Par exemple, les travaux de Mell et Grance (2011),
65
commandité par le NIST, ont été le fondement de près de 25% des articles de notre
échantillon, il était légitime de les inclure. Les travaux de Vaquero et al. (2008) par exemple
n’étaient pas dans notre échantillon initial également, et pourtant, ils ont été cités à plusieurs
reprise. Au final, nous avons retenu un échantillon de 74 articles.
Nous avons constaté que le Cloud Computing est un sujet traité par plusieurs disciplines : les
aspects techniques tels que les technologies utilisées, les aspects sécuritaires (Bégin et al.,
2008 ; Broberg et al., 2009 ; Youssef et Alaqeel, 2011) ; les aspects économiques et
managériaux (Weinhardt et al, 2009, Katzan Jr., 2010, Armbrust et al., 2010 ; Cusumano,
2010) ; ou encore les aspects juridiques (Taylor, 2010 ; Hon et al., 2012).
65
19 articles sur 74.
98
Après avoir lu les articles de l’échantillon, nous avons relevé 28 définitions du Cloud
computing (tableau 13), et 25 articles qui présentent ses contours (tableau 14). Les définitions
relevées peuvent être interprétées comme un manque de consensus sur la nature du Cloud
Computing. Néanmoins, nous pouvons relever des points de convergence entre les auteurs
que nous présentons dans les sous-sections suivantes. Nous relevons également une utilisation
importante de deux articles principaux qui s’imposent comme étant des références : les
travaux d’Armbrust et al. (2009)66 et les travaux de Mell et Grance (2011)67. Comme la
majeure partie des travaux de l’échantillon, nous avons classé les éléments qui délimitent les
contours du Cloud Computing en trois catégories (cf. section 2.3.) : les caractéristiques du
Cloud Computing, les modèles de services, et les modèles de déploiement. La figure 23 ci-
dessous synthétise la méthode utilisée pour constituer notre corpus.
Dans notre échantillon, nous avons observé 37 articles ne proposant pas de définition. On peut
citer les travaux de Vouk (2008), Broberg et al. (2009), Figer (2009), Cusumano (2010), et
plus récemment, les travaux de Brumec et Vrcek (2013), Ding et al. (2014), ou encore
Rasheed (2014). Certains considèrent le Cloud computing comme un concept connu de tous,
et d’autres essaient plus ou moins à délimiter les contours sans proposer de définitions
concrètes.
66
Cité 7267 fois sur google scholar (vérifié le 19/09/14).
67
Cité 2375 fois sur google scholar (vérifié le 19/09/14).
99
Nous avons observé 26 articles s’appuyant sur des travaux préexistants. Ces travaux
reprennent les définitions, ou les contours proposés par d’autres auteurs pour effectuer leurs
propres travaux. Il est intéressant de noter que sur les 26 articles, 19 s’appuient sur les travaux
de Mell et Grance (2011)68. Un taux de plus de 73 pour cent69 si l’on ne prend en compte que
les articles utilisant les travaux préexistants. Parmi ces travaux, on retrouve ceux de Durkee
(2010), Iyer et Henderson (2010), Martson et al. (2011), Alali et Chia-Lun (2012), Perrons et
Hems (2013), Brender et Markov (2013), ou encore Lian et al. (2014).
Lors de notre revue de la littérature, quelques auteurs – tels que Vaquero et al. (2008), Etro
(2011), Alali et Chia-Lun (2012) – ont essayé de retracer les premières définitions du Cloud
Computing et son évolution. On attribue la popularisation des offres Cloud Computing à
Amazon, lors du lancement de l’offre EC2 (Elastic Cloud Compute) le 25 août 2006. C’est
notamment le cas dans les travaux de Begin et al. (2008), Buyya et al. (2009), ou encore
Abbadi et Martin (2011). Sur internet, nous avons retrouvé l’usage du terme « Cloud
Computing » dans le monde académique par R.Chellappa (1997)70 lors d’une conférence à
Dallas. Plusieurs chercheurs et professionnels accordent le premier usage du terme « Cloud
computing » à Eric Schmidt – PDG de Google –, lors d’une interview en 2006, lorsqu’il
présente les changements qu’apportent Internet (Sultan, 2014).
“What’s interesting [now] is that there is an emergent new model, and you all are here
because you are part of that new model. I don't think people have really understood how big
this opportunity really is. It starts with the premise that the data services and architecture
should be on servers. We call it Cloud computing – they should be in a "cloud" somewhere.
And that if you have the right kind of browser or the right kind of access, it doesn't matter
68
Les travaux de Mell et Grance (2011) ont été commandités par le NIST (National Institute of Standards and
Technology). Le travail a été effectué en plusieurs versions, dont le premier en 2009. La version finale a été
publiée en 2011. Plusieurs travaux se sont appuyés sur la première version et les versions intermédiaires. Nous
avons choisi de prendre la version finale en référence, ce qui explique les citations à des dates antérieures.
69
19 articles sur 26.
70
R. Chellappa. Cloud computing : emerging paradigm for computing. In INFORMS 1997. Dallas, TX, 1997.
100
whether you have a PC or a Mac or a mobile phone or a BlackBerry or what have you – or
new devices still to be developed – you can get access to the cloud. There are a number of
companies that have benefited from that. Obviously, Google, Yahoo!, eBay, Amazon come to
mind. The computation and the data and so forth are in the servers.”71
L’utilisation du mot « Cloud » trouve ses origines dans la représentation d’internet par les
informaticiens (Sultan, 2014). En effet, internet est un réseau complexe constitué de millions
de connexions. Lorsque l’on utilise le réseau internet pour accéder à une application (un site
de commerce électronique par exemple), on n’a pas d’informations sur le chemin emprunté
pour relier les serveurs hébergeant l’application et l’appareil sur lequel on s’est connecté
(Plouin, 2011). La notion de localisation ne pose plus de contrainte technologique,
l’application peut être hébergée à n’importe quel endroit du globe. Il suffit d'avoir un appareil
capable de se connecter à un réseau internet. Internet, représenté par le nuage (Cloud), est un
moyen qui permet de relier l’utilisateur au serveur localisé quelque part sur le globe (Katzan
Jr., 2010).
Quelques fois, le terme « Cloud computing » est interprété par certains comme l’usage de
l’informatique à l’échelle d’internet (Plouin, 2011). En effet, son recours donne à l’utilisateur
l’illusion d’une capacité informatique illimitée. Par exemple, une entreprise qui a besoin d’un
millier de serveurs pour un test de deux heures peut avoir recours à un opérateur Cloud. Il ne
paiera que le service rendu pendant les deux heures, et n’aura pas besoin d’acheter les milliers
de serveurs pour les installer au sein de son entreprise.
Tous les acteurs ne voyaient pas le Cloud Computing comme une rupture dans l’histoire de
l’informatique. Par exemple, Larry Ellison – CEO d’Oracle – a fait part de son scepticisme, le
considérant comme un recyclage des technologies existantes : “The interesting thing about
cloud computing is that we’ve redefined Cloud computing to include everything that we
already do… I don’t understand what we would do differently in the light of cloud computing
other than change the wording of some our ads”72.
Pour le vice-président des services « vente de logiciels » d’HP à la même période, plusieurs
entreprises profitent de ce flou pour ménager leurs offres et les qualifier de services Cloud :
71
Interview d’Eric Schmidt lors de la conférence “Search Engine Strategies Conference”, en 2006 :
http://www.google.com/press/podium/ses2006.html
72
Larry Ellison, quoted in the Wall Street Journal, September 26, 2008.
101
“A lot of people are jumping on the [cloud] bandwagon, but I have not heard two people say
the same thing about it. There are multiple definitions out there of the cloud”73. Aujourd’hui
encore, plusieurs hébergeurs ont juste rebaptisé leurs anciennes offres et prétendent fournir
des services Cloud Computing.
Vaquero et al (2008) discutent du concept de Cloud Computing afin de lui donner une
définition complète. Pour se faire, ils se sont appuyés sur une vingtaine de définitions données
par des « experts » et des chercheurs (Annexe 13). Il est intéressant de noter que les Vaquero
et al. (2008) ont relevé 19 définitions sur les 22 relevées dans la presse spécialisée74.
Les travaux de Vaquero et al. (2008) aboutissent à la définition suivante : “Clouds are a large
pool of easily usable and accessible virtualized resources (such as hardware, development
platforms and/or services). These resources can be dynamically re-configured to adjust to a
variable load (scale), allowing also for an optimum resource utilization. This pool of
resources is typically exploited by a pay-per-use model in which guarantees are offered by
the Infrastructure Provider by means of customized SLAs75.” (p. 51)
Notre analyse des définitions relevées dans la littérature révèle qu’elles ont plus de points de
convergences que de points de divergences. En effet, les auteurs utilisent des tournures de
phrases différentes pour transmettre les mêmes idées. Les caractéristiques sont décrites à
travers des mots clés tels que services, virtualisés, à la demande, élastique, automatique, etc.
De manière générale, ces définitions traduisent plusieurs caractéristiques majeures du Cloud
computing qui marquent une rupture dans la façon d’appréhender l’informatique : (i)
l’informatique devient un service, (ii) disponible à la demande, (iii) et les clients paient
uniquement le service consommé. À celles-là s’ajoutent effectivement les caractéristiques
techniques que l’utilisateur ne peut pas voir : la virtualisation, la mutualisation des ressources,
l’accès réseau, les mécanismes d’élasticités et d’automatisation.
73
Andy Isherwood, cite dans ZDnet News, 11 Décembre 2008.
74
Les 19 définitions ont été relevées dans l’article suivant : Jeremy Geelan. Twenty one experts define cloud
computing. Virtualization, Août 2008. Electronic Magazine, article.
75
Service Level Agreement, ou garantie de niveau de service en français, est un contrat dans lequel est formalisé
la qualité du service que le fournisseur s’engage à respecter.
102
Tableau 13 : Listes des définitions du Cloud Computing dans la littérature (méthode exposée ci-dessus)
AUTEURS / ANNEES DEFINITIONS
“Clouds are a large pool of easily usable and accessible virtualized resources (such as hardware, development
platforms and/or services). These resources can be dynamically re-configured to adjust to a variable load
Vaquero et al. (2008) (scale), allowing also for an optimum resource utilization. This pool of resources is typically exploited by a
pay-per-use model in which guarantees are offered by the Infrastructure Provider by means of customized
SLAs.”
“From the outward-looking perspective of an end user looking at the cloud, it shifts functions that used to be
performed by computers located at the network’s edge (such as hosting software and data) into data centers
Birman et al. (2008) residing in the network’s core. From the inward-looking perspective of how individual cloud computing
elements interact with other cloud computing elements, the focus is on the ability to coordinate and integrate
applications and data operating on multiple machines through mechanisms into a seamless whole.”
“A Cloud is a type of parallel and distributed system consisting of a collection of inter-connected and
virtualized computers that are dynamically provisioned and presented as one or more unified computing
Buyya et al. (2009)
resource(s) based on service-level agreements established through negotiation between the service provider
and consumers.” (p. 601)
“Cloud Computing refers to both the applications delivered as services over the Internet and the hardware and
systems software in the datacenters that provide those services. The services themselves have long been
Armbrust et al. (2009)
referred to as Software as a Service (SaaS). The datacenter hardware and software is what we will call a
Cloud.”
“Cloud computing is an emerging business model that delivers computing services over the Internet in elastic
Chen et al. (2010)
self-serviced, self-managed, cost-effective manner with guaranteed Quality of Service (QoS).”
103
AUTEURS / ANNEES DEFINITIONS
“Cloud computing is a technology model is which any and all resources-application software, processing
Haag et Cuming (2010) power, data storage, backup facilities, development tools… literally everything-are delivered as a set of
services via the Internet.”
Chang et al. (2010) “Cloud Computing aims to provide scalable and inexpensive on-demand computing infrastructures with good
quality of service (QoS) levels. More specifically, this involves a set of network-enabled services that can
be accessed in a simple and pervasive way.”
Katzan Jr, H. (2010) “Cloud computing is an architecture for providing computing service via the Internet. Cloud computing is a
means of providing computer facilities via the Internet, but that is only half of the picture. The other half is
that it is also a means of accessing those same computer facilities via the Internet from different locations.”
“Cloud computing is a simple style of computing in which massively scalable IT-enabled capabilities are
Shivakumar et Raju (2010) delivered 'as a service' to multiple customers using internet technologies, Cloud computing can be positioned
as a business enabler.”
“Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared
pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can
Mell et Grance (2011)
be rapidly provisioned and released with minimal management effort or service provider interaction. This
NIST
cloud model is composed of five essential characteristics, three service models, and four deployment
models.”
“Cloud computing systems are providing a wide variety of services and interfaces to enable vendors to rent
out spaces on their physical machines at an hourly rate for a tidy profit. The services that are provided by
Chonka et al. (2011) these vendors can vary from dynamically virtual machines to flexible hosted software services. Each machine
and software shares the notion that delivered resources should be allocated and de-allocated on demand, at the
same time as providing reasonable performance.”
104
AUTEURS / ANNEES DEFINITIONS
“The definition that describes it as clusters of distributed computers (largely vast data centers and server
Nabil Ahmed, S. (2011) farms) which provide on-demand resources and services over a networked medium (usually the Internet)
seems to be commonly accepted.”
David, T. (2011) “The cloud computing technology allows business owners and consumers access to all sort of applications
and their personal files over the Internet, without them installing any files at a computer with Internet access.”
Espadas et al. (2011) “Cloud computing refers to both the applications delivered as services over Internet and the hardware and
systems software in the datacenters that provide those services commonly in a pay-per-use pricing basis. With
cloud computing definition comes the term of elasticity which is the ability to create a variable number of
virtual machine instances depending on the applications demands.”
McAfee, A. (2011) “Cloud computing is a sharp departure from the status quo. Today most companies own their software and
hardware and keep them “on premise” in data centers and other specialized facilities. With cloud computing,
in contrast, companies lease their digital assets, and their employees don’t know the location of the
computers, data centers, applications, and databases that they’re using. These resources are just “in the cloud”
somewhere.”
“A Cloud can be viewed as a pool of services provided by a cloud service provider (e.g., Google, Yahoo,
Salesforce) who can be regarded as a company that leases to its customers a number of reliable virtual
resources (hardware or software of any kind) according to a certain business model. Cloud service providers
Youssef et Alaqeel (2011)
deliver general business applications online that are accessed from a Web browser, while the software and
data are stored on the cloud servers.”
105
AUTEURS / ANNEES DEFINITIONS
“Cloud Computing is a system, where the resources of a data centre is shared using virtualization technology,
Khorshed et al. (2012) which also provide elastic, on demand and instant services to its customers and charges customer usage as
utility bill.”
Hon et al. (2012) “Cloud computing provides flexible, location-independent access to computing resources that are quickly and
seamlessly allocated or released in response to demand. Services (especially infrastructure) are abstracted and
typically virtualised, generally being allocated from a pool shared as a fungible resource with other
customers. Charging, where present, is commonly on an access basis, often in proportion to the resources
used.”
“Cloud’ is metaphorical and typically points to a large pool of usable resources such as hardware and
Lin et Chen (2012)
software that are easily accessible via the Internet.”
“Cloud computing is a computing model which allows one to access an IT service over a network, as or when
von Solms et Viljoen (2012)
it is needed, without worrying about the technical details of how the service is provided.”
“Cloud computing is an advanced IT model to host and share both software and hardware resources over the
Dutta et al. (2013) Internet. It allows organisations to use a pool of IT resources and applications as services virtually through the
web, without physically holding these computing resources internally.”
“Cloud computing (dependent variable) is similar to an electric-ity grid, where resources like hardware,
software, information arepooled and shared with the end-user via the internet, which is usedas a medium of
Gupta et al. (2013) exchange. Users do not know theexact location of their digital data. The frameworkprovided by cloud
computing is in the form of high quality leasedIT resources instead of building the IT infrastructure from
scratch.”
106
AUTEURS / ANNEES DEFINITIONS
“A cloud is a pool of virtual computing, data and software resources that are built on a distributed
Ye et al. (2013) infrastructure of physical resources and are accessed via the network or Internet. Cloud computing is to
provide on-demand IT services to users who pay for the usage of virtual resources.”
Sultan, N. (2013) “Cloud computing is a model of delivering a range of IT services remotely through the Internet and/or a
networked IT environment.”
Waxer et al. (2013) “Cloud computing is essentially an Internet-based system where files, data and applications can be shared by
any authorized user with Web access.”
“Cloud computing is a broad and highly innovative approach, representing the transfer of traditional IT
Marešová et Půžová (2014) services to the new business model – the so-called cloud, which represents a unique area with new business
opportunities and models.”
“Cloud computing evolved through the recent advancements in hardware, virtualization technology,
Oliveira et al. (2014) distributed computing, and service delivery over the Internet. The ‘‘cloud’’ metaphor is a reference to the
ubiquitous availability and accessibility of computing resources via Internet technologies.”
“Cloud computing is an IT solution and a business model that uses advances in ICT technologies such as
virtualization and grid com-puting to remotely deliver (on demand) a range of ICT services (e.g.,business and
Sultan, N. (2014) development software, processing power, storage) through the Web and other media such as a network
infrastructure. The cloud paradigm is different in the sense that a physical product (e.g., software and
hardware) is transformed into a service.”
107
L’accès aux ressources informatiques devient un service puisque les entreprises n’ont plus
besoin d’acheter les matériels et les licences logiciels. Le fournisseur vend des fonctions
opérationnelles, prêtes à être utilisées, il ne vend pas des composantes techniques (Plouin,
2011). Cette caractéristique est relevée dans la quasi-totalité des définitions de notre
échantillon. Les ressources informatiques sont fournies à distance à travers un réseau, et
disponibles à la demande. Internet est le réseau le plus utilisé, c’est pour cette raison que nous
le retrouvons dans 14 définitions des travaux suivants : Armbrust et al. (2009), Chen et al.
(2010), Haag et Cuming (2010), Katzan (2010), Shivakumar et Raju (2010), Nabil Ahmed
(2011), David (2011), Espadas et al. (2011), Lin et Chen (2012), Duta et al. (2013), Gupta et
al. (2013), Ye et al. (2013), Sultan (2013), Waxer et al. (2013), Oliveira et al. (2014). Nous
avons effectué une description complète des caractéristiques dans la section suivante.
Le service le plus connu de tous est la fourniture de logiciels, ce sont les applications
auxquelles on a directement accès. Dans les entreprises, ce sont les applications métiers
utilisables directement par les différents services, par exemple, les logiciels de gestion de la
relation client, les logiciels de comptabilité, la messagerie électronique, les outils de
collaboration, les ERP, etc. Comme le fait remarquer Armbrust et al. (2009), on résume trop
vite le Cloud Computing au modèle de service SaaS (cf. 3.3), qui ne concerne que la partie
applicative.
Les définitions relevées spécifient que le Cloud Computing permet de fournir tous types de
ressources informatiques à la demande, lesquels incluent également les infrastructures (IaaS76)
et les plateformes (PaaS77). Les PaaS servent à déployer les applications, à effectuer des tests,
ils s’adressent à des profils plus techniques. L’IaaS est définitivement un service proposé aux
services informatiques puisqu’on y trouve des offres de stockage, de puissance de calcul, ou
encore d’hébergement de plateforme.
76
Infrastructure as a Service, ou Infrastructure en tant que service.
77
Platform as a Service, ou Plateforme en tant que service.
108
caractéristiques du Cloud Computing ainsi que ses contours : les modèles de services et les
modèles de déploiement.
Nous avons identifié huit caractéristiques du Cloud Computing, proposées par les auteurs de
notre échantillon (tableau 14). Certaines caractéristiques ont des taux de proposition de l’ordre
de 44 pour cent, alors que d’autres n’ont été proposées qu’une fois – c’est le cas de
l’interface de contrôle (0,03%) présente dans les travaux de Ier et Henderson (2010).
C’est également le cas pour le critère « ressources virtualisées », qui n’est intégré que dans
les caractéristiques de cinq travaux (18,5%). Et pourtant, si l’on porte notre attention au
niveau technique, on se rend compte que la fourniture de service Cloud Computing n’est pas
possible sans technologie de virtualisation. C’est grâce à la virtualisation que les ressources
informatiques sont accessibles via un réseau, et l’utilisation des centres de données mutualisés
pour une meilleure gestion des ressources.
78
12 fois sur 27.
109
Tableau 14 : Les contours du Cloud Computing dans la littérature
Mell et
Vaquero Armbrust Buyya Weinhardt Armbrust Iyer et Chen
Grance
et al. et al. et al. et al. et al. Henderson et al.
NIST
(2008) (2009) (2009) (2009) (2010) (2010) (2010)
(2011)
Ressource en libre-service et à la
x x x x x x x
demande
Accès via un réseau étendu x x x
Caractéristiques
PaaS x x x x x x
SaaS x x x x x x x
XaaS x x
Cloud Public x x x x
déploiement
Modèles de
Cloud Privée x x x x
Cloud Communautaire x
Cloud Hybride x x
110
Jun, L. Sultan, N.
Shivakumar Limbăşan Marston Mircea Villegas
et Jun, McAfee, (2011,
et Raju et Rusu et al. et al. et al.
W. A. (2011) 2013,
(2010) (2011) (2011) (2011) (2011)
(2011) 2014)
Ressource en libre-service et à la
x x x
demande
Accès via un réseau étendu x x
Caractéristiques
PaaS x x x x x x x x
SaaS x x x x x x x x
XaaS
Cloud Public x
déploiement
Modèles de
Cloud Privée x
Cloud Communautaire x
Cloud Hybride x
111
Lin, A., Brumec,
Wu et Celesti Islam et Gupta Wang et
Wu, W. Yoo, C. et Chen, S. et
al. et al. Grégoire et al. He
(2011) (2011) N.-C. Vrček, N.
(2011) (2012) (2012) (2013) (2014)
(2012) (2013)
Ressource en libre-service et à la
x x
demande
Accès via un réseau étendu x x
Caractéristiques
PaaS x x x x x x x
SaaS x x x x x x x
Storage a a
XaaS
service
Cloud Public x x
déploiement
Modèles de
Cloud Privée x x
Cloud Communautaire x
Cloud Hybride x x
112
Les caractéristiques énoncées ci-dessus sont utilisées pour décrire les services Cloud
Computing en général. Lorsque l’on parle de ressources informatiques, on distingue les
logiciels (software) des matériels (hardware). On peut distinguer trois principaux modèles de
services : le SaaS79, le PaaS80, et l’IaaS81. Les trois modèles de services ont été relevés dans
78 % (21 articles) des travaux de notre échantillon. Certains travaux, comme ceux de Buyya
et al. (2009), ne font pas mention des différents modèles de services Cloud Computing.
Le SaaS est un modèle de fourniture de logiciels en tant que service, il concerne donc la
partie applicative. Le PaaS est un modèle de fourniture de plateforme en tant que service. Il
peut être utilisé pour les développements et les tests, ainsi que pour le déploiement des
applications. L’IaaS est un modèle de fourniture d’infrastructures en tant que service. Il s’agit
des services d’infrastructures nécessaires pour faire tourner le service informatique, par
exemple : le stockage, l’hébergement de plateforme, et la puissance de calcul. Des services
Cloud Computing n’entrant pas dans le cadre de ceux proposés ci-dessus sont parfois appelés
XaaS (Ier et Henderson, 2010 ; Islam et Grégoire, 2012). Ces modèles de services peuvent
être fournis à partir de plusieurs types de Cloud, encore appelés « modes de déploiement » : le
Cloud public, le Cloud privé, le Cloud communautaire, et le Cloud hybride (cf. section 3).
Conclusion de la section 2
Nous avons utilisé la base de données EBSCO pour mener notre revue de la littérature. Nous
avons identifié 126 articles publiés dont le plus ancien date de 2009. Après l’introduction des
critères de sélection, nous retenons 74 articles. Nous relevons 28 définitions du Cloud
Computing (Tableau 13), et 25 articles présentent ses contours (Tableau 14). Deux principaux
articles s’imposent comme des références : les travaux d’Armbrust et al. (2009)82 et les
travaux de Mell et Grance (2011)83. Nous avons classé les éléments présentant les contours du
Cloud Computing en trois catégories : les caractéristiques, les modèles de services, et les
modèles de déploiement. Nous présentons ces contours dans la section suivante.
79
Software as a Service, ou logiciel en tant que service.
80
Platform as a Service, ou Plateforme en tant que service.
81
Infrastructure as a Service, ou Infrastructure en tant que service.
82
Cité 7267 fois sur google scholar (vérifié le 19/09/14).
83
Cité 2375 fois sur google scholar (vérifié le 19/09/14).
113
Section 3 – Le choix d’un modèle de référence du Cloud Computing
Le modèle que l’on propose de retenir pour ce travail comprend les caractéristiques proposées
par Mell et Grance (2011) auxquelles nous intégrons deux caractéristiques supplémentaires
identifiées lors de la revue de la littérature. En effet, Mell et Grance (2011) proposent cinq
caractéristiques principales qui sont (i) la disponibilité des ressources en libre-service et à la
demande, (ii) l’accès via un réseau étendu, (iii) la mutualisation des ressources, (iv)
l’élasticité, (v) services mesurés et contrôlés. Nous intégrons (vi) le paiement à l’usage
proposé par Armbrust et al. (2009), Armbrust et al. (2010), Lin et Chen (2012), Wang et He
(2014), ainsi que (vii) les ressources virtualisées proposées par Martson et al. (2011), Mircea
et al. (2011), Sultan (2014).
114
3.3.1. Les caractéristiques du Cloud Computing :
Nous présentons les caractéristiques du Cloud Computing, énoncées ci-dessus, dans cette
partie. Ces caractéristiques concernent tous les modèles de services. En ce qui concerne la
caractéristique « paiement à l’usage », elle ne s’applique pas au Cloud privé parce que
l’entreprise a son propre système Cloud qui lui est dédié (cf. section 3.3). Dans le milieu
professionnel, on s’interroge sur le fait de savoir si le Cloud privé n’est pas un oxymore. En
effet, le Cloud privé est bâti sur les mêmes technologies que le Cloud public, sans bénéficier
des économies d’échelles permises par la mutualisation des ressources, et du paiement en
fonction de la consommation. Le Cloud privé n’est pas une source de rupture en soi dans le
Business Model des fournisseurs de services Cloud. C’est pour cette raison que notre étude
s’intéresse principalement aux fournisseurs de service Cloud computing de type public.
(ii) Accessible via un réseau étendu. Les ressources informatiques sont accessibles via un
réseau84 en utilisant plusieurs types d’appareils tels les PC, les tablettes, les Smartphones, etc.
Cette caractéristique est rendue possible grâce à la technologie de la virtualisation. Le
contrôle des ressources informatiques peut être effectué de n’importe quelle localisation, à la
seule condition d’avoir un réseau pour y accéder. Par exemple, une entreprise américaine peut
utiliser les ressources informatiques situées physiquement en Europe, et vice versa.
(iii) Ressources mutualisées. La mutualisation des ressources est la force même du Cloud
Computing. Un fournisseur mutualise les ressources informatiques pour répondre aux besoins
de plusieurs clients. On utilise également le terme de « ressources multitenant », c’est-à-dire
qu’elles peuvent accueillir plusieurs utilisateurs. Les ressources informatiques sont attribuées
en fonction de la demande. Par exemple, si un client « A » décide de baisser le nombre de
84
Internet est aujourd’hui le réseau le plus utilisé.
115
serveurs qu’il va utiliser, ces mêmes serveurs vont être attribués à d’autres clients « B » ou
« C » qui en font la demande. Le client n’a aucun contrôle, ni aucune connaissance sur
l’emplacement exact des données. C’est en ce sens que les travaux du CIGREF (2013)
insistent sur la notion de fragmentation des données, et leurs répartitions à plusieurs
emplacements. La répartition des données implique la réflexion sur leur reconstitution afin
que leurs propriétaires puissent les utiliser. L’aspect multitenant implique l’utilisation d’une
technologie standard de tous les utilisateurs.
(vi) Les ressources informatiques sont virtualisées. Cette caractéristique est rendue possible
par la technologie de virtualisation. Rappelons que grâce à celle-ci, on peut affecter plusieurs
machines virtuelles sur une même machine physique. Plusieurs applications, ou plusieurs
entreprises peuvent donc fonctionner sur une même machine physique (mutualisation). Cette
technologie permet de ce fait d’optimiser l’utilisation des machines physique et permet de
bénéficier des économies d’échelles de la mutualisation de plusieurs milliers de serveurs.
116
C’est également grâce à elle que l’on peut faire abstraction de la localisation des ressources
informatiques. La machine virtuelle ou l’application de l’utilisateur est quelque part dans les
centres de données.
(vii) Le paiement à l’usage. Dans le cadre des services Cloud Computing de type public, les
clients paient uniquement les ressources informatiques qui ont été utilisées. Des outils de
contrôles ont été développés pour permettre le suivi de la consommation des utilisateurs. Les
clients peuvent également fixer un taux d’usage ou un montant maximum à ne pas dépasser.
Les ressources informatiques englobent les logiciels et les matériels. Lorsqu’on parle de
services Cloud Computing, il en est de même. On parle alors de Software as a service (SaaS)
pour les logiciels directement utilisables par les métiers, de Platform as a Service (PaaS) pour
les plateformes techniques destinées aux développeurs, et d’Infrastructure as a service (IaaS)
pour les plateformes techniques destinées entre autres aux architectes. En fonction du modèle
de service, la gestion des ressources informatiques prises en charge par les fournisseurs est
différente. La figure 25 montre la répartition du contrôle des ressources informatique entre les
fournisseurs et les utilisateurs.
Le modèle désigné sous le sigle XaaS ne sera pas développé volontairement dans cette partie.
En effet, l’acronyme XaaS est utilisé pour qualifier tous les autres services « supposés »
répondre aux caractéristiques des services Cloud Computing, mais qui n’entrent pas dans la
catégorie des trois principaux modèles de services, que sont le SaaS, le PaaS, et l’IaaS.
Quelques auteurs, comme Iyer et Henderson (2010) par exemple, incluent les services
annexes au Cloud Computing dans ce que l’on qualifie de XaaS. Ces services annexes
peuvent concerner les offres de conseils et d’audit. L’entreprise IBM par exemple propose
une offre sous l’appellation « Business Process as a service » (BPaaS). C’est une offre de
service qui consiste à numériser et à gérer les frais de déplacement mais comme l’on ne peut
pas le classifier dans l’une des trois catégories principales, des modèles annexes sont créés.
117
Figure 25 : Répartition du contrôle des ressources informatiques entre le fournisseur et
les clients
Le modèle SaaS est considéré comme un modèle descendant de l’ASP85. Outre les
caractéristiques que nous avons présentées ci-dessus, ces derniers se différencient par leurs
modèles de conceptions. Les SaaS sont hébergés sur des infrastructures Cloud Computing. Le
modèle SaaS et le modèle ASP ont pour point commun l’accès aux applications par
l’utilisation d’un réseau qui est en général internet.
Dans le modèle traditionnel de fourniture de logiciels, il fallait installer ces derniers sur les
postes de travail des clients, effectuer les mises à jour en permanence et acheter les licences à
l’année.
Les applications SaaS sont prêtes à être utilisées, accessibles via un réseau, sans passer par
une étape d’installation. Les mises à jour et la maintenance sont effectuées par le fournisseur.
Ces logiciels fournis en tant que service (SaaS) sont en général des applications directement
utilisables par les métiers. On retrouve le plus fréquemment les solutions CRM, de
messagerie, etc. La gestion d’une partie d’une partie des ressources informatique est donc
déléguée au fournisseur (figure 25). La figure 26 présente les exemples de solutions SaaS.
85
Application service Provider (cf. section1).
118
Figure 26 : Exemples de services disponibles pour les utilisateurs de SaaS
Il s’agit ici de mettre à disposition des utilisateurs des plateformes d’exécution hébergées sur
des infrastructures Cloud. Les clients peuvent déployer les applications qu’ils ont développées
ou acquises sur la plateforme sous condition de compatibilité du langage de programmation.
Les clients ont également le contrôle des applications qui sont déployées et ils peuvent
modifier leurs configurations.
86
Integrated development environment : ils désignent un ensemble d’outils et de procédé destinés à assister et
formaliser le travail de création de logiciels. Albert Endres et Herbert Weber, Software Development
Environments and Case Technology: European Symposium, Königswinter, 17-19Juin, 1991,Springer – 1991.
87
Software development Kit : ils permettent aux développeurs de créer des applications de type compatible avec
les plateformes.
119
Figure 27 : Exemples de services disponibles pour les utilisateurs de PaaS
Le modèle de service IaaS met à disposition des clients des ressources informatiques
matérielles telles que les serveurs, les réseaux, et le stockage sous forme de services,
accessibles en utilisant un navigateur. Pour se faire, le fournisseur s’occupe de toute la partie
infrastructure physique, du lieu d’hébergement des infrastructures, pour en faire un centre de
données. Les fournisseurs se chargent également des logiciels nécessaires pour donner à ces
infrastructures physiques les propriétés des infrastructures Cloud Computing, afin de pouvoir
fournir l’infrastructure en tant que service (IaaS). Toute la partie concernant l’infrastructure
Cloud est donc à la charge du fournisseur (figure 25).
Les utilisateurs de l’IaaS ont une plus grande marge d’action. Ils ont à leur disposition une
infrastructure qui peut accueillir des architectures applicatives complètes. Les utilisateurs
peuvent développer des PaaS et des SaaS sur l’IaaS. Les utilisateurs d’IaaS ont plus de liberté
sur l’IaaS. Ces offres s’adressent aux services informatiques puisque l’utilisation des services
d’infrastructure Cloud nécessite des compétences en architecture ou en administration des
systèmes d’information. Nous donnons quelques exemples de services disponibles pour les
utilisateurs d’IaaS sur la figure 28.
120
Figure 28 : Exemples de services disponibles pour les utilisateurs de l’IaaS
La limite entre IaaS et PaaS est mince. La fourniture d’un PaaS nécessite une infrastructure
qui est multitenant et élastique donc, toute la caractéristique nécessaire à la fourniture d’un
IaaS. Afin de pouvoir accueillir les couches logicielles, le fournisseur d’infrastructures doit
mettre en place une plateforme permettant de « brancher » les solutions, à l’image des prises
électriques pour brancher les appareils électroniques. Cette plateforme ne doit pas forcément
être un PaaS, mais les acteurs du domaine reconnaissent qu’à terme, même si elle n’est pas
fournie en tant que service aux utilisateurs finaux elle doit être élastique, automatique, ce qui
répond finalement aux caractéristiques du Cloud computing.
L’Infrastructure fournie en tant que service (IaaS), de type public, est sans doute le modèle de
service qui apporte la plus grande rupture dans les Business Models des fournisseurs de
ressources informatiques, des équipementiers, et de l’industrie de l’informatique en général.
En effet, les matériels vendus généraient directement des revenus, et les canaux de
distribution étaient bien en place : pour acheter les matériels, les grands comptes pouvaient
avoir des relations directes avec les fournisseurs équipementiers, et les entreprises de taille
plus modeste devaient passer par les distributeurs (grossistes et détaillants).
Avec les services Cloud computing, les utilisateurs peuvent directement avoir accès aux
ressources informatiques en utilisant un navigateur. C’est une des premières sources de
rupture, surtout dans le cas des services d’infrastructures Cloud, rendant le matériel (serveur
physique) virtuel, élastique, et automatique (cf. section 1 et 2).
121
La seconde source de rupture, pour les fournisseurs et les utilisateurs, est le transfert du
CAPEX88 – les dépenses d’investissement de capital – vers les fournisseurs dans le cas du
Cloud public (cf. section 3.3). Pour mettre en place un système informatique, conçu de
manière traditionnelle, il fallait investir dans les matériels nécessaires. Avec le Cloud
Computing, le fournisseur prend en charge l’investissement en technologie puisqu’il s’occupe
de mettre en place l’infrastructure Cloud. Les dépenses d’investissements deviennent des
dépenses d’exploitation (OPEX89) pour les utilisateurs (Figure 29).
La troisième source de rupture avec le modèle traditionnel est le paiement à l’usage – dans le
cas du Cloud public. Les utilisateurs paient en fonction de leur consommation. Dans toute
cette histoire, le fournisseur va investir dans les ressources informatiques, qu’il va installer
dans ses propres centres de données, puis, les clients de leurs côtés vont y avoir accès, et
payer en fonction de leurs consommations.
88
Capital expenditure.
89
Operational expenditure.
122
Toutes ces petites ruptures en filigrane apportées par le Cloud Computing posent les
problématiques suivantes : comment le fournisseur de services d’infrastructure Cloud (IaaS)
peut-il rentabiliser les investissements réalisés sans connaître le taux d’usage de
l’infrastructure ? Comment le fournisseur de service d’infrastructure Cloud (IaaS) fixe-t-il les
prix des services offerts sans connaitre le taux d’usage de l’infrastructure ? Comment les
fournisseurs de services d’infrastructure Cloud (IaaS) créent, proposent, et capturent-ils de la
valeur (cf. chapitre 1 et 2) ? Quelles ruptures le Cloud computing a introduites dans le réseau
et la chaîne de valeur (cf. chapitre 1) ?
D’après Mell et Grance (2011), confirmé par notre revue de la littérature, on distingue quatre
modèles de déploiement pour accéder aux services Cloud computing énoncés ci-dessus : (i) le
Cloud public, (ii) le Cloud privé, (iii) le Cloud communautaire, (iv) le Cloud hybride.
Le Cloud public :
Le Cloud de type public rend les infrastructures Cloud et les ressources informatiques (IaaS,
PaaS, et SaaS) disponibles au public en général, à travers un réseau public – internet en
l’occurrence. Le Cloud public est mis à disposition par un fournisseur de services Cloud qui
sert plusieurs clients. Par exemple, Amazon Web Services (AWS), Google Cloud Platform,
Microsoft Azure, Softlayer, HP Cloud, Cloudwatt, ou Numergy, sont des fournisseurs de
services Cloud de type public. La figure 30 présente les liens entre utilisateurs et les centres
de données d’un fournisseur dans le cas du Cloud public.
123
Le Cloud privé :
Les services Cloud privés sont des ressources informatiques répondant aux caractéristiques du
Cloud Computing, mais qui sont uniquement dédiées à une entreprise. Le Cloud privé peut
être internet ou externe.
Le Cloud privé est interne lorsque les infrastructures sont hébergées par l’entreprise elle-
même. Dans ce cas, le service informatique garde la maîtrise complète des ressources
informatiques. À l’image d’un fournisseur de service Cloud, le service informatique fournit
des solutions Cloud aux services internes. Le Cloud privé est externe lorsque les ressources
informatiques (tout ou partie) sont externalisées tout en étant dédiées à une entreprise. La
figure 31 présente les deux cas de gestion des centres de données d’un Cloud privé.
Le Cloud communautaire :
Le Cloud hybride :
Le Cloud hybride consiste pour une entreprise à utiliser plusieurs modèles de déploiement du
Cloud – public, privé interne, privé externe, etc. – en mettant en place une standardisation des
technologies afin d’assurer la portabilité des applications.
124
Conclusion de la section 3
Nous délimitons les contours du Cloud computing à travers sept caractéristiques, quatre
modèles de services, et quatre modèles de déploiement. L’IaaS de type public est le modèle de
service qui apporte la plus grande rupture dans les Business Models des fournisseurs de
ressources informatiques, des constructeurs, et de l’industrie de l’informatique en général. En
effet, trois constats soutiennent cette rupture : (1) le réseau traditionnel de valeur en place est
bousculé en raison de l’accès direct aux ressources informatiques à travers un navigateur. (2)
On assiste à un déplacement des dépenses d’investissements de capital (CAPEX) vers les
fournisseurs. (3) le paiement à l’usage qui est la rupture majeure avec le modèle traditionnel,
car les clients paient selon leur consommation.
Nous étudions les Business Models des fournisseurs de services d’infrastructures de type
public puisque ce sont les acteurs qui sont à l’origine de la rupture. Le Cloud privé n’a pas
énormément bousculé les Business Models des fournisseurs puisque le client met en place un
système informatique utilisant les technologies du Cloud Computing qui lui sont dédiées. Les
caractéristiques telles que la mutualisation et le paiement à l’usage ne sont de ce fait plus pris
en compte. La figure 32 présente les contours de notre recherche empirique.
125
Conclusion du Chapitre 3.
Le Cloud computing s’inscrit dans une suite logique de l’évolution des systèmes
d’information des entreprises. L’introduction de l’informatique dans les entreprises a
commencé par les mainframes. L’écran était alors esclave de la machine. Avec l’apparition du
client serveur, on assiste à une décentralisation d’une partie du processus métier vers les
ordinateurs personnels. On se rend alors compte que les applications dominent le hardware
par sa capacité à traiter les données et à les restituer pour servir d’aide à la décision. La
virtualisation, le modèle ASP et l’hébergement ont été les technologies annonceuses de
l’émergence du Cloud Computing.
Cette émergence a été poussée par trois principaux facteurs : (1) l’évolution des usages, (2)
les contraintes technologiques, et (3) les contraintes économiques. L’introduction d’internet
dans les affaires a fait apparaître plusieurs problématiques dans le mode de conception des
systèmes d’information des entreprises : on ne connaissait pas le nombre d’utilisateurs qu’il
allait y avoir, on ne connaissait pas non plus ni l’identité des utilisateurs, ni le moment auquel
ils allaient venir, ni combien de temps ils allaient rester. De ces premières problématiques une
autre plus technique en a résulté : quelles sont les technologies capables d’absorber une masse
de connexions non définies ?
Face à ces problématiques, les acteurs d’internet ont construit des centres de données pouvant
absorber les pics de consommation et ont développé des technologies qui leur permettent
d’allouer des ressources informatiques à d’autres entreprises puis de se les réapproprier. De
cette manière, ils peuvent vendre les ressources informatiques non utilisées. Du côté des
clients, on assiste à une réduction des budgets alloués aux services informatiques, le « time-
to-market » est de plus en plus court, et les appareils mobiles se multiplient. Les technologies
Cloud Computing se présentent comme les solutions adéquates à leurs problèmes.
Dans la littérature, les travaux sur le Cloud Computing sont relativement récents. À l’issue de
la revue de la littérature, nous avons identifié 28 définitions du Cloud computing
(Tableau 13). Nous avons classé les éléments présentant les contours du Cloud Computing en
trois catégories : les caractéristiques, les modèles de services, et les modèles de déploiement.
Nous avons retenu sept caractéristiques principales : (1) la disponibilité des ressources en
libre-service et à la demande, (2) l’accès via un réseau étendu, (3) la mutualisation des
ressources, (4) l’élasticité, (5) les services mesurés et contrôlés, (6) le paiement à l’usage, (7)
les ressources virtualisées.
126
Les ressources informatiques englobent les logiciels et les matériels. Lorsqu’on parle de
services Cloud Computing, il en est de même. On observe quatre modèles de services. On
parle alors de Software as a service (SaaS) pour les logiciels directement utilisables par les
métiers, de Platform as a Service (PaaS) pour les plateformes techniques destinées aux
développeurs, et d’Infrastructure as a service (IaaS) pour les plateformes techniques
destinées entre autres aux architectes. Pour certains services qui n’entrent pas dans les
catégories précédentes, on les désigne par XaaS, pour signifier d’autres services livrés à la
demande. En fonction du modèle de service, la gestion des ressources informatiques prises en
charge par les fournisseurs est différente.
On observe quatre modèles de déploiement : le Cloud de type public, le Cloud de type privé,
le Cloud communautaire, et le Cloud hybride. Le Cloud de type public est disponible à tous
ceux qui veulent utiliser les services Cloud Computing. Il est de type privé lorsqu’il est dédié
à une entreprise. Il est communautaire lorsque les ressources informatiques sont partagées par
plusieurs organisations d’une même communauté. Enfin il est hybride lorsqu’une entreprise
utilise plusieurs modèles de déploiement.
L’IaaS de type public est le modèle de services ayant introduit la plus grande rupture dans les
Business Models des fournisseurs de ressources informatiques, des constructeurs, et
l’industrie de l’informatique en général. Nous identifions trois sources majeures de rupture.
La première est la possibilité d’accès direct aux ressources informatiques en utilisant un
navigateur. Les infrastructures matérielles deviennent virtuelles, élastiques, et automatiques.
Le réseau de valeur traditionnel en place est alors bousculé. La deuxième est le déplacement
des dépenses d’investissement de capital (CAPEX) vers les fournisseurs puisque ces derniers
doivent investir dans la construction des centres de données mis à disposition des clients.
Enfin la dernière est le paiement à l’usage, les utilisateurs paient selon leur consommation.
127
Conclusion de la première partie :
La valeur a fait l’objet de débats entre plusieurs courants de pensée économique, puis dans les
disciplines en gestion, dont la stratégie. Nous concevons la valeur au sens de Porter (1985), à
savoir « la somme que les clients sont prêts à payer ce qu’une firme leur offre. La valeur se
mesure par les recettes totales qui reflètent le prix qu’une firme peut obtenir pour son produit
et le nombre d’unités qu’elle peut vendre. »
À travers la chaîne de valeur, Porter (1985) présente la logique de création de la valeur selon
la configuration des activités internes de l’entreprise. D’après Porter (1985), la chaîne de
valeur d’une entreprise est inscrite dans un système de valeur lequel inclut la chaine de valeur
des fournisseurs, celle des distributeurs, et celles des clients. Le système de valeur au sens de
Porter (1985) est appelé chaîne de valeur verticale par Brandenburger et Stuart (1996). En
appliquant la théorie des jeux aux cinq forces concurrentielles de Porter (1980),
Brandenburger et Stuart (1996) montrent la répartition de la valeur ajoutée entre les acteurs de
la chaîne de valeur verticale, du système de valeur. Suivant les travaux de Porter (1980,
1985), puis Brandenburger et Stuart (1996), les travaux de Nalebuff et Brandenburger (1996)
introduisent la notion de coopétition et de réseau de valeur. Les travaux de ces derniers
montrent que les acteurs d’un secteur coopèrent lorsqu’il s’agit de créer la valeur ajoutée
globale, puis sont en concurrence lorsqu’il s’agit de partager la valeur ajoutée. Ces travaux
s’inscrivent dans le courant appelé « Activity based view » par (Johansson et Jonsson, 2012).
L’approche par les composantes du Business Model explique les logiques de création de
valeur par la configuration des activités des entreprises. Cette approche a été influencée par
les travaux précédents en stratégie (Zott, Amit, et Massa, 2010 ; Lecocq et al., 2010). C’est
par exemple le cas de Moingeon et Lehmann-Ortega (2010), et Lehmann-Ortega (2008) qui
incluent la chaine de valeur (Porter, 1985) et le réseau de valeur (Nalebuff et Brandenburger,
1996) dans les composants du Business Model.
Afin d’avoir un cadre permettant de mener notre recherche sur le terrain, nous avons effectué
une revue des éléments constitutifs du Business Model. Les composantes identifiées
concernent trois thèmes centraux interdépendants : la création de valeur, la proposition de
valeur, et la capture de la valeur. Nous définissons ainsi Business Model comme étant une
représentation simplifiée de la logique de création, de proposition, et de capture de la valeur
choisit par une entreprise. Les composantes identifiées dans la littérature sont présentes dans
la matrice du Business Model proposé par Osterwalder et Pigneur (2010). Nous estimons qu’il
128
n’est pas nécessaire de proposer un dispositif d’analyse similaire. C’est pour cette raison que
nous choisissons de mener notre étude empirique avec l’aide de ce dispositif.
L’étude empirique, présentée dans la deuxième partie, concerne les fournisseurs de services
d’infrastructure Cloud Computing (IaaS). L’émergence de ce dernier a été poussée par trois
principaux facteurs : (1) l’évolution des usages, (2) les contraintes technologiques, et (3) les
contraintes économiques. À l’issu de notre revue de littérature, nous avons retenu la définition
de Mell et Grance (2011) : « le Cloud computing est un modèle permettant d’offrir un accès
simple, en tout lieu et à la demande, à un ensemble de serveurs informatiques configurables et
partagés (par exemple : réseaux, serveurs, stockage, applications et services). Cet ensemble
de ressources peut-être rapidement approvisionné et mis en service avec un minimum
d’efforts de gestion et d’interventions du fournisseur » (p. 2). Nous avons retenu sept
caractéristiques principales : (1) la disponibilité des ressources en libre-service et à la
demande, (2) l’accès via un réseau étendu, (3) la mutualisation des ressources, (4) l’élasticité,
(5) les services mesurés et contrôlés, (6) le paiement à l’usage, (7) les ressources virtualisées.
Nous avons relevé quatre modèles de service : (1) le modèle SaaS, (2) le PaaS, (3) le IaaS,
(4) et le XaaS pour d’autres services à la demande qui n’entrent pas dans les trois catégories
précédentes. La gestion des ressources informatiques prises en charge par les fournisseurs est
différente selon le modèle de service.
On observe quatre modèles de déploiement : (1) le Cloud de type public, (2) le Cloud de
type privé, (3) le Cloud communautaire, et (4) le Cloud hybride. L’IaaS de type public est le
modèle de service ayant introduit la plus grande rupture dans les Business Models des
fournisseurs de ressources informatiques, et de l’industrie de l’informatique en général. Trois
principales sources de rupture sont identifiées : (1) l’accès direct aux ressources informatiques
en utilisant un navigateur, (2) Le déplacement des dépenses d’investissement de capital
(CAPEX) vers les fournisseurs, (3) le paiement à l’usage. Les infrastructures matérielles
deviennent virtuelles, élastiques, et automatiques, bousculant ainsi les règles établies par les
acteurs historiques du secteur de l’informatique.
129
DEUXIEME PARTIE. UNE ETUDE DES FOURNISSEURS DE
SERVICES D’INFRASTRUCTURE CLOUD (IAAS)
130
Introduction de la deuxième partie.
Les changements introduits par le Cloud Computing (cf. chapitre 3) changent à vive allure le
paysage des infrastructures qui soutiennent les systèmes informatiques. La deuxième partie de
ce travail présente la démarche de la recherche, les résultats et leurs confrontations avec la
littérature. Cette partie est composée de trois chapitres. D’abord nous présentons nos choix
méthodologiques et notre démarche de recherche générale (Chapitre 4). Ensuite, nous
présentons les analyses inter-cas (Chapitre 5). Enfin, nous présentons l’analyse comparative
des cas ainsi que la discussion critique des résultats vis-à-vis de la littérature (Chapitre 6).
Le quatrième chapitre a pour but de présenter le plus fidèlement possible la démarche adoptée
pour ce travail de recherche. Nous appuyons notre réflexion et la structure de notre démarche
sur les travaux menés par Eisenhardt (1989), et Miles et Huberman (2003). Nous adoptons
une posture épistémologique intermédiaire entre le positivisme et l’interprétativisme, appelé
« positivisme aménagé » par Miles et Hunerman (2003)ainsi qu’une démarche qualitative et
un mode de raisonnement abductif. Nous mobilisons une approche compréhensive puisque
nous effectuons une recherche sur le contenu et une approche descriptive qui consiste à
décrire un phénomène complexe (Grenier et Josserand, 2003). Pour Hlady-Rispal (2002) et
Giroux (2003), la méthode de cas est alors conseillée. Nous avons sélectionné quatre cas :
Entreprise A, Entreprise B, Cloudwatt, et Numergy.
Le cinquième chapitre présente les analyses et les résultats inter-cas. Le Cloud Computing
engendre des mutations qui poussent les acteurs du réseau de valeur traditionnel à repenser
leur Business Model. Les activités de base de ces acteurs influencent leurs activités dans
l’environnement Cloud Computing en construction. Nous décrivons les approches mises en
place par les cas sélectionnés. « Entreprise A » et « Entreprise B » sont qualifié de cas pilote
parce qu’ils ont été sélectionnés avant les autres et nous a permis de préciser les thèmes clés
de notre analyse. En effet, ils constituent notre premier contact avec le terrain, permettant
ainsi d’affiner les profils des personnes à interviewer et d’affiner le guide d’entretien. Ils nous
ont ainsi facilité le recueil de données pour les deux autres cas, Cloudwatt et Numergy. Nous
utilisons les neuf blocs de la matrice proposée par Osterwalder et Pigneur (2010) pour
présenter les analyses des cas, et les résultats. Les analyses et les résultats sont présentés
suivant les composantes de la matrice du Business Model proposé par Osterwalder et Pigneur
(2010) qui concernent trois thèmes : la création de valeur, la proposition de valeur, et la
capture de valeur.
131
Le sixième chapitre présente les analyses comparatives de l’ensemble des cas, et la
confrontation des résultats avec la littérature. Les logiques de création, de proposition, et de
capture de valeur des entreprises analysées à travers les composantes du Business Model sont
insérées dans leurs réseaux de valeur respective. Les fournisseurs de services d’infrastructure
Cloud Computing (IaaS) créent un écosystème de partenaires-fournisseurs pour créer ses
produits, et un écosystème de partenaires-produits pour distribuer ses produits et créer
davantage de valeur. À l’image de l’électricité et du carburant qui sont à la base de plusieurs
activités, les services d’infrastructure Cloud Computing (IaaS) sont les piliers de l’économie
numérique. Il faut intégrer cette tendance globale pour expliquer les comportements
individuels et les approches choisies pour établir leurs Business Models. Nous proposons
d’introduire dans les outils d’analyse du Business Model, des déterminants qui limitent ou
accroissent la part de valeur ajoutée des entreprises. Dans le cas des fournisseurs de services
d’infrastructure Cloud Computing, nous proposons trois leviers d’actions pour accroître leurs
parts de valeur ajoutée : (1) la baisse des coûts par l’innovation technologique, (2) la capacité
d’attirer et de garder les clients pour avoir un taux d’usage élevé, et (3) le développement d’un
écosystème de services.
132
Figure 2 – La structure générale de la thèse
PARTIE I :
Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel
PARTIE II :
Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats
133
Plan du quatrième chapitre.
134
Chapitre 4. Choix méthodologiques et démarche générale
de la recherche.
Introduction du chapitre 4.
Ce chapitre est composé en trois sections. La première section présente nos choix
épistémologiques et méthodologiques. Nous considérons que nous sommes réalistes, ce qui
nous place dans le paradigme du positivisme aménagé (Miles et Huberman, 2003). Nous
adoptons une démarche qualitative et un mode de raisonnement abductif. Nous menons une
recherche sur le contenu et adoptons une approche descriptive (Grenier et Josserand, 2003)
puisque nous cherchons à mettre en évidence la composition de l’objet étudié.
La deuxième section présente les différentes étapes de notre démarche de recherche pour la
réalisation de ce travail. Notre recherche a une visée descriptive (Grenier et Josserand, 2003)
et compréhensive (Hlady-Rispal, 2002), tout en ayant une volonté de faire émerger des
régularités comparables (Koenig, 1993). Pour Hlady-Rispal (2002) et Giroux (2003), la
méthode de cas est alors conseillée, et nous suivons les recommandations d’Eisenhardt
(1989).
Dans la troisième section, nous présentons les cas sélectionnés pour ce travail de recherche :
Entreprise A, Entreprise B, Cloudwatt, et Numergy. Les deux premiers sont les cas pilotes
parce qu’ils ont été sélectionnés avant les autres et nous ont permis de préciser les thèmes
clés. Les deux derniers cas font l’objet d’une attention particulière de par leurs missions de
proposition d’offres alternatives à celles des grandes entreprises américaines.
135
Section 1 : Positionnement épistémologique et choix méthodologique pour mener la
recherche.
Cette section présente « la boite à outils » qui sert de guide dans notre démarche de recherche.
Dans la lignée de Miles et Huberman (2003), nous considérons que nous sommes réalistes, et
adoptons une posture épistémologique de positivisme aménagée (4.1.1.). Ce positionnement
épistémologique implique la mobilisation de méthodes contemplatives, nous choisissons
d’effectuer une étude de cas multiples. Nous adoptons une démarche qualitative et abductive
(4.1.2). Nous menons une recherche sur le contenu et adoptons une approche descriptive
(Grenier et Josserand, 2003 : 107).
Pour répondre à ces questions, le chercheur peut s’inspirer des réponses fournies par les
paradigmes épistémologiques. Les travaux proposant des paradigmes épistémologiques sont
foisonnants dans la littérature. Par exemple, on peut citer ceux de Burell et Morgan (1979), Le
Moigne (1990), Usunier et al. (1993), Wacheux (1996), Perret et Séville (2003), Giordano et
al. (2003), ou encore Mucchielli (2006). Nous allons nous inspirer des travaux de Giordano et
al. (2003). Ces derniers proposent trois paradigmes épistémologiques : le positivisme,
l’interprétativisme, et le constructivisme. Le tableau 15 ci-dessous présente ces paradigmes.
136
Tableau 15 : Position épistémologique et paradigmes de recherche
Giordano (2003, p. 25)
Empathie :
(ii)
Le chercheur Interaction :
Relation du Indépendance :
interprète ce que les Le chercheur co-
chercheur / Le chercheur n’agit
acteurs disent ou font construit des
Objet de la pas sur la réalité
qui, eux-mêmes, interprétations et/ou des
recherche observée
interprètent l’objet de projets avec les acteurs
(Epistémologie)
la recherche
(iii)
Décrire, Expliquer,
Projet de Comprendre Construire
confirmer
connaissance
Fondé sur la
Fondé sur la
Processus de compréhension
découverte de Fondé sur la conception
construction des empathique des
régularités et de d’un phénomène / projet
connaissances représentations
causalités
d’acteurs
Comme Miles et Huberman (2003), nous considérons que nous sommes réalistes. Ce qui nous
place dans le paradigme du positivisme aménagé. Pour Perret et Séville (2003), le paradigme
positiviste revendique un positionnement réaliste. Le réalisme implique que « les phénomènes
sociaux existent non seulement dans les esprits, mais aussi dans le monde réel – et que des
relations légitimes et raisonnablement stables peuvent y être découvertes » (Miles et
Huberman, 2003 : 16).
137
Koenig (1993) propose de positionner les recherches en sciences des organisations en
fonction de deux thématiques : le réalisme de la théorie, et l’essence de la réalité. La
thématique « réalisme de la théorie » distingue les théories décrivant le monde tel qu’il est, et
les théories qui considèrent qu’elles n’ont pas à décrire la réalité. En ce qui concerne la
seconde thématique, Koenig (1993) oppose l’« essence de la réalité » qui est considérée
comme ordonnée et imposée aux acteurs, à celle qui est considérée comme le fruit de leur
construction. Cette proposition de Koenig est présentée dans le tableau 16 ci-dessous.
Essence de la réalité
(Or)donnée Construite
Découverte des
Fort Recherche-action
Réalisme de la régularités
théorie Développement
Faible Construction d’artefacts
d’instruments prédictifs
Notre position épistémologique se trouve au croisement des théories qui décrivent le monde
tel qu’il est, et la considération que l’essence de la réalité est ordonnée. Notre recherche a
donc pour objectif la découverte de régularités. D’après Koenig (1993), « La logique de
découverte suppose qu’un ordre caché existe et qu’il est possible de le révéler » (p.6). En ce
qui concerne le présent travail, la recherche de régularités vise à décrire et à comprendre notre
objet d’étude.
Dans cette logique de découverte de la réalité, notre démarche a consisté à mettre en évidence
des faits à partir des discours des acteurs, et des observations. Le fait d’impliquer les
perceptions des acteurs est crucial pour la compréhension des phénomènes sociaux, aussi,
pour Miles et Huberman (1991) : « il est indubitable que ces phénomènes existent
objectivement dans le monde en partie parce que les individus s’en font une représentation
commune et reconnue de tous » (p. 31). Des choses qui sont crues deviennent réelles et
peuvent être étudiées (Miles et Huberman, 2003).
138
Nos choix épistémologiques et méthodologiques sont influencés par les éléments disponibles
dans un contexte donné, et ce que le chercheur peut en faire (Denzin et Lincoln, 1994). Dans
notre cas, l’objet de notre étude – à savoir le Business Models – est stratégique pour les
entreprises. Plusieurs propositions ont été faites à ces dernières, et finalement, nous avons été
sur le terrain en tant qu’observateurs, puis nous avons effectué des entretiens semi-directifs.
Nous avons donc gardé une position d’extériorité vis-à-vis du terrain d’investigation. Cette
position d’extériorité est toutefois relative parce que l’interaction entre le chercheur et le
terrain ne peut être ignorée (Pettigrew, 1995). Selon Petigrew (1995), la recherche n’est pas
une simple activité technique, mais un processus social. Ce processus social, que l’on retrouve
également dans les réflexions de Miles et Huberman (1991, 2003), est notre point commun
avec les interprétativistes.
Pour aider le chercheur en gestion, « deux grands modèles coexistent. Le premier […] est
caractérisé par des démarches quantitatives, […] le second est plus qualitatif. » (Thietart et
coll., 2007 : 4). Les analyses quantitatives cherchent à mesurer, à quantifier des phénomènes
139
en effectuant des traitements statistiques de données. Les analyses qualitatives ont pour
objectif « d’expliquer un problème dans son contexte, de manière globale, dans sa
dynamique » (Thietart et coll., 2007 : 4).
Notre sujet de recherche est apparu en nous intéressant au secteur du Cloud Computing, alors
émergent, surtout en France en 2010. C’est simple, il n’y avait aucun acteur français sur le
marché. Nous avons eu l’opportunité d’échanger avec les acteurs de l’industrie informatique
140
basés à Sophia-Antipolis, les enjeux sur les Business Models imposés par le Cloud
Computing étaient fondamentales et constituaient l’une des problématiques à laquelle il fallait
apporter une réponse.
Nous avons saisi cette opportunité pour nous intéresser aux travaux sur les Business Models
et sur le Cloud Computing. En effectuant les recherches, nous avons constaté que la littérature
sur la thématique du Cloud Computing était quasi-inexistante90. Les rares travaux existants
concernaient les aspects techniques et technologiques.
À l’instar des discours que nous entendions souvent de la part des acteurs de l’industrie
informatique, Weinhardt et al. (2009) reconnaissent qu’il y a un besoin évident de mettre en
place de nouveaux Business Models pour les acteurs du Cloud Computing. Conscient de cette
opportunité, nous avons formulé une question de recherche pour contribuer à la littérature
existante, sans oublier, comme le fait remarquer Thietart et al. (2007), que « le but ultime de
la recherche est d’éclairer et d’aider les acteurs qui sont confrontés aux problèmes concrets
de management » (p. 4).
Cette étape de la formulation de notre objet de recherche a été une étape fondamentale parce
que l’objet que le chercheur se donne est supposé guider la construction de l’architecture et de
la méthodologie de la recherche (Royer et Zarlowski, 2003). La méthodologie est définie par
Hlady-Rispal (2000) « comme un ensemble de démarches générales structurées qui
permettent d’étudier un thème de recherche. Les méthodologies établissent la façon dont on
va analyser, découvrir, décrypter un phénomène » (p. 26).
D’après Grenier et Josserand (2003), le chercheur a deux possibilités pour étudier un objet : la
recherche sur le contenu ou la recherche par son processus. Nous avons choisi l’approche de
la recherche par le contenu puisque nous cherchons à « mettre en évidence la composition de
l’objet étudié » (p. 107). La recherche par son processus aurait été inadaptée parce que nous
ne cherchons pas à mettre en évidence le comportement de l’objet dans le temps.
Grenier et Josserand (2003) présentent deux types de recherche sur le contenu pouvant être
mobilisé en fonction des objectifs du chercheur : la recherche sur le contenu descriptive et la
recherche sur le contenu explicative.
Les recherches sur le contenu explicatives permettent de mettre en évidence les relations de
causalité entre plusieurs variables. Le chercheur qui adopte cette démarche doit posséder une
90
Dans notre revue de la littérature (section 2 du chapitre 3), les premiers travaux relevés datent de 2008.
141
bonne connaissance de l’objet d’étude pour « tenter de comprendre ces liens causaux qui se
nouent entre les éléments et qui expliquent la forme de l’objet étudié » (Grenier et Josserand,
2003 : 111). Le chercheur adopte ici un mode de raisonnement hypothético-déductif.
Les recherches sur le contenu descriptives ont pour objectif d’améliorer la compréhension
d’un objet complexe ou émergent. Le chercheur n’a pas pour objectif d’expliquer les liens de
causalités de l’objet de recherche, mais plutôt de décrire ce dernier. « Le chercheur peut être
confronté à des problématiques nouvelles pour lesquelles il existe peu de matériaux
empiriques ou de recherches théoriques » (Grenier et Josserand, 2003 : 110). Dans ce cas, le
chercheur peut adopter un mode de raisonnement inductif ou abductif.
Nous avons effectué une revue de la littérature afin d’avoir notre unité d’analyse – la matrice
du Business Model – et notre modèle de référence du Cloud Computing. La méthode utilisée
pour déboucher sur la matrice du Business Model a été présentée dans la section 2 du
chapitre 2. La méthode utilisée pour déboucher sur le modèle de référence du Cloud
Computing a été présentée dans la section 2 du chapitre 3. Pour rappel, nous cherchons à
comprendre comment les fournisseurs de services d’infrastructure Cloud Computing (IaaS)
construisent-ils leurs Business Models (création, proposition, et capture de valeur) ?
91
La suite de la recherche a permis de recentrer notre étude sur les fournisseurs de services d’infrastructure
Cloud (IaaS).
142
En choisissant de mener une recherche sur le contenu et d’adopter une approche descriptive,
nous avons le choix entre le mode de raisonnement inductif et le mode de raisonnement
abductif (Grenier et Josserand, 2003). La recherche inductive « vise à construire des
connaissances nouvelles à partir de l’étude de situation empirique » (Avenier et Gavard-
Perret, 2009 : 30). Ce mode de raisonnement implique une observation libre et sans préjugé
des faits de la part du chercheur, et la formulation de lois universelles qui débouchent sur une
théorie (Blaug, 1982).
La recherche abductive quant à elle, nécessite des « allers-retours successifs entre le terrain
empirique et les théories et concepts mobilisés pour appréhender les situations empiriques
étudiées » (Avenier et Gavard-Perret, 2009 : 30). D’après Koenig (1993), « l’abduction
consiste à tirer de l’observation des conjectures qu’il convient ensuite de tester et de
discuter » (p.7).
La littérature sur le Business Model, ainsi que les allers-retours entre le terrain et la littérature
nous ont amenés à choisir les travaux de M. Porter (1982, 1985)92 pour cadre théorique. Les
apports de la littérature ont été fort utiles pour la collecte de données, puis pour s’interroger
sur les concepts significatifs. Nous avons abordé le terrain, à l’aide d’un guide préstructuré de
recueil de données, avec des thèmes d’études et des questions générales issues de la
littérature. Les questions ont été affinées et précisées au fur et à mesure de l’avancement de la
recherche.
La deuxième raison concerne la formulation de lois universelles qui débouchent sur une
théorie. Même si nous partons du terrain pour établir des régularités, ces dernières ne sont pas
considérées comme indiscutables et universelles. Plus précisément, c’est le caractère réfutable
– au sens de Popper (1969) – de nos conclusions qui distingue les régularités des lois
universelles. Par conséquent, la présente recherche présente des résultats plausibles.
92
Forces concurrentielles et avantages compétitifs
143
Conclusion de la section 1
Notre objectif est de découvrir des régularités, nous considérons qu’il existe un ordre caché
qu’il est possible de révéler (Koenig, 1993). Nos choix épistémologiques et méthodologiques
sont influencés par les éléments disponibles dans un contexte donné, et ce que le chercheur
peut faire de ces éléments (Denzin et Lincoln, 1994). L’interaction entre le chercheur et le
terrain ne peut être ignorée (Pettigrew, 1995). Ce processus social, que l’on retrouve
également dans les réflexions de Miles et Huberman (1991, 2003), est notre point commun
avec les interprétativistes. De ce fait, notre recherche a un positionnement « positiviste
aménagé » au sens de Miles et Huberman (2003).
En ayant un positionnement positiviste aménagé, nous devons choisir parmi les méthodes
contemplatives. Nous choisissons de mener une étude de cas multiples. Nous menons une
recherche qualitative parce que nous avons pour objectif « d’expliquer un problème dans son
contexte, de manière globale, dans sa dynamique » (Thietart et coll., 2007 : 4). Nous
mobilisons une approche de la « recherche sur le contenu descriptive » (Grenier et Josserand,
2003 : 107), mettons en évidence la composition de l’objet étudié, et mobilisons un mode de
raisonnement inductif.
144
Section 2 – L’étude de cas reposant sur une démarche qualitative :
Cette section présente notre stratégie de recherche qui est celle de l’étude de cas multiples,
reposants sur une démarche qualitative. Dans la section précédente, nous avons expliqué
l’influence du contexte dans la démarche de recherche. Notre recherche a une visée
descriptive (Grenier et Josserand, 2003) et compréhensive (Hlady-Rispal, 2002), tout en ayant
une volonté de faire émerger des régularités comparables (Koenig, 1993). Pour effectuer les
études de cas, nous avons suivi les recommandations d’Eisenhardt (1989) – Tableau 18.
D’abord, nous présentons les principes de l’étude de cas, ensuite les techniques de collecte et
d’analyse de données, et enfin la conduite de l’étude de cas.
Selon Yin (2009), “a case study is an empirical inquiry that investigates a contemporary
phenomenon in depth and within its real-life context, especially when the boundaries between
phenomenon and context are not clearly evident” (p. 18). À l’instar de notre positionnement
épistémologique, notre choix méthodologique, et notre mode de raisonnement qui ont été
influencés par le contexte de la recherche, il en est de même pour le choix de l’étude de cas.
Nous avons examiné la littérature afin de tirer parti des recommandations des chercheurs en
ce qui concerne les principes de l’étude de cas. Parmi ces travaux, on retrouve ceux de
Glasser et Strauss (1967), Einsenhardt (1989), Yin (1994, 2009), Wacheux (1996), Hlady-
Rispal (2000, 2002), Giroux (2003), Miles et Huberman (2003). De cette littérature, nous
avons relevé trois principaux critères qui justifient le choix de l’étude de cas dans la démarche
de recherche d’un chercheur : le positionnement épistémologique, l’objectif de la recherche,
et la nature de la problématique.
L’étude cas permet de recueillir et de manipuler des données de diverses natures – quantitatifs
ou qualitatifs – afin d’appréhender l’objet de recherche de la meilleure manière possible. Ce
large mode de recueil de données donne aux chercheurs mobilisant cette méthode une certaine
flexibilité lors de sa recherche. D’après Eisenhardt (1989), l’étude de cas autorise certains
ajustements lors de la collecte et l’analyse des données, permettant ainsi au chercheur de
mieux étudier les phénomènes émergents.
145
Tableau 18: Process of Building Theory from Case Study Research (Eisenhardt, 1989)
Multiple investigators
Fosters divergent perspectives and
strengthens grounding
Entering the Overlap data collection and analysis, Speeds analyses and reveals helpful
field including field notes adjustments to data collection
146
Dans la section précédente, nous avons présenté notre positionnement épistémologique
(positiviste aménagé), notre choix de l’approche qualitative, notre mode de raisonnement
abductif, et les raisons qui nous ont conduit naturellement à effectuer une étude de cas. Parmi
celles-ci, notre approche compréhensive puisque nous menons une recherche sur le contenu
et adoptons une approche descriptive qui consiste à décrire un phénomène complexe
(Grenier et Josserand, 2003). Pour Hlady-Rispal (2002) et Giroux (2003), la méthode de cas
est alors conseillée. En effet, Giroux (2003) affirme que « si le chercheur désire décrire un
phénomène dans toute sa complexité, selon une approche dite compréhensive, en prenant en
compte un grand nombre de facteurs, alors la méthode des cas est tout indiquée » (p. 43).
Ces propos font échos aux travaux d’Eisenhardt (1989) qui stipulent que la méthode de cas
favorise la détection de phénomènes nouveaux en raison de ses qualités heuristiques. Au
regard de notre revue de littérature et du contexte que nous avons présenté dans la section
précédente, le Cloud Computing est un phénomène nouveau, apportant de nouvelles
problématiques en termes de Business Models (création, de proposition, et de capture de la
valeur).
Enfin, l’une des raisons qui ont motivé le choix de l’étude de cas a été la nature de notre
question de recherche. Dans son ouvrage, Yin (2009) présente les méthodes adaptées aux
types de questions. Les questions de type « comment » et « pourquoi » sont les plus adaptées
à l’étude de cas. En effet, notre question de recherche générale est la suivante : « comment les
fournisseurs de services d’infrastructure Cloud (IaaS) construisent-ils leurs Business
Models ? ».
La sélection des cas est une étape importante dans la démarche de recherche parce que les
résultats vont émaner de ce choix. Se pose alors la question de la représentativité des cas
sélectionnés, puis de la généralisation des résultats. Plusieurs questions et de multiples
réponses sont présentes dans la littérature : combien de cas faut-il choisir ? Est-il préférable
d’étudier un cas en profondeur ou d’en étudier plusieurs ?
147
inhabituelles (Eisenhardt et Graebner, 2007), et facilite la validité interne (Yin, 2009). L’étude
de cas multiples quant à elle, permet d’améliorer la validité externe de l’étude et de procéder à
des comparaisons (Huberman et Miles, 1998). et donc de mettre en évidence les régularités,
au sens de Koenig (1993), ou de réplication au sens de Yin (2009). Ce dernier distingue la
réplication littérale et la réplication théorique. On parle de réplication littérale lorsque l’on
cherche à produire des résultats similaires et de réplication théorique lorsqu’on cherche à
produire des résultats divergents, mais qui peuvent être expliqués à l’aide du cadre théorique.
Les travaux de Yin (2009) quant à eux, se révèlent moins catégoriques. Pour Yin (2009), deux
ou trois cas suffisent pour permettre aux chercheurs de dresser les résultats d’une recherche
exploratoire dans le cadre d’une logique de réplication littérale. Puisque nous cherchons à
mettre en évidence des régularités, au sens de Koenig (1993), c’est dans ce cadre que s’inscrit
notre recherche.
L’étude de cas n’impose pas de règles absolues dans le nombre de cas à traiter. Les travaux
relevés dans la littérature émettent des recommandations – Eisenhardt (1989), Yin (2009) –
qui a, certes, des points de divergences (ci-dessus), mais également de convergences. Les
auteurs sont en accord sur un point important : le principe de saturation comme élément
d’appréciation fondé sur le fait que le nombre de cas est suffisant lorsqu’un cas
supplémentaire n’apporte plus d’éléments clés pouvant enrichir la recherche.
148
4.2.2. Le recueil et l’analyse des données.
Lorsque l’on effectue une étude de cas, on peut mobiliser six sources de données (Yin, 2009) :
la documentation, les archives, les entretiens, l’observation directe, l’observation participante,
et la simulation. Cette diversité de sources de données est également recommandée par
Einsenhardt (1989) – tableau 18 – car elles permettent d’améliorer la validité du construit de
la recherche. Nous avons mobilisé trois des six sources de données proposées par Yin (2009) :
les entretiens, les documents, et l’observation.
L’entretien est une interaction verbale où le chercheur interroge un ou plusieurs individus sur
le thème de la recherche. Un entretien peut être directif, semi-directif ou non-directif. Un
entretien directif repose sur des questions précises et est adapté à un mode de raisonnement
hypothético-déductif. Un entretien non-directif repose sur le fait de laisser l’interlocuteur
s’exprimer librement sur un thème assez large, il est adapté à un mode de raisonnement
inductif. Un entretien semi-directif est une posture intermédiaire qui offre au chercheur la
possibilité d’interroger l’interlocuteur sur des thèmes souhaités, tout en lui laissant un espace
d’expression.
Nous avons effectué des entretiens semi-directifs, après avoir élaboré notre guide d’entretien
issu notre revue de la littérature. En suivant un mode de raisonnement abductif, nous lui avons
apporté des améliorations à la suite des échanges avec les acteurs du terrain.
Les documents prennent diverses formes : lettres, mails, communiqués, comptes rendus,
réunions, plaquettes de présentations, articles de presse, etc. On peut accéder à divers types de
documents en ligne grâce à internet. Cependant, cette facilité d’accès aux données a une
contrepartie qui est celle de la fiabilité des données. Il appartient au chercheur de s’assurer de
la fiabilité des documents et de sa source.
Dans notre étude, les documents que nous avons utilisés sont ceux qui ont été relevés sur les
sites internet des entreprises, les communiqués de presse qui ont été fournis par les
entreprises, les présentations – parfois confidentiels – destinées aux investisseurs et aux
partenaires.
149
Le chercheur mobilise des données issues de l’observation lorsqu’il a effectué des visites sur
le terrain étudié, c’est le cas lorsqu’il effectue ses recherches dans les locaux des entreprises.
Les données issues des observations peuvent être issues de situations formelles ou
informelles. Les situations sont formelles lorsque le chercheur assiste à des réunions par
exemple, et informelles lorsqu’il s’agit d’échanges devant une machine à café, ou lors d’un
déjeuner par exemple.
Dans la collecte de données, le chercheur doit distinguer les données primaires, des données
secondaires. Les données primaires sont celles qui sont qualifiées de première main,
collectées directement par le chercheur à la source dans l’objectif de la recherche (Baumard et
Ibert, 1999 : 87). Les données secondaires sont celles qui sont qualifiées de seconde main,
collectées par une tierce personne dans un objectif autre que la recherche.
Une grande partie de nos données sont de source primaire. Les entretiens ont été directement
effectués auprès des cadres, et les observations ont été effectuées sur les sites des entreprises
dans le but de collecter des données pour notre travail de recherche. Les documents qui ont
été directement remis par les entreprises sont considérés comme des données primaires, et les
documents relayés par une entité tierce sont considérés comme des données secondaires
(Lecocq, 2003 ; Warnier, 2005). Les données secondaires nous ont aidés à mieux connaître les
entreprises avant l’enquête sur le terrain. Grâce à elles, nous avons élaboré nos premiers
guides d’entretiens et fait émerger des résultats partiels afin d’avoir des échanges plus
approfondit avec nos interlocuteurs.
Nous suivons les recommandations de Miles et Huberman (2003) en ce qui concerne l’analyse
qualitative. Miles et Huberman (2003) proposent d’effectuer l’analyse en suivant « les 3 flux
concourants d’activités : la condensation des données, la présentation des données, et
l’élaboration / vérification des données » (p. 28) – Figure 33.
150
Figure 33 : Composantes de l’analyse des données : modèle de flux
(Miles et Huberman, 2003 : 28)
La condensation des données est une activité qui consiste à réduire et à simplifier
continuellement les données, pendant toute la durée de la recherche. D’après Miles et
Huberman (2003), elle commence même avant la recherche, c’est ce qu’ils qualifient de
« condensation anticipée ». En effet, le chercheur la commence lorsqu’il choisit le cadre
conceptuel, les sites à étudier, la question de recherche, et les modes de collecte de données.
Cette condensation continue tout au long de la recherche lorsque le chercheur effectue les
codages, choisit les thèmes, et rédige des résumés. Pour Miles et Huberman (2003), la
condensation des données fait partie de l’analyse. Pour ces derniers, « la condensation des
données est une forme d’analyse qui consiste à élaguer, trier, distinguer, rejeter et organiser
les données de telle sorte qu’on puisse tirer des conclusions finales et les vérifier » (Miles et
Huberman, 2003 : 29).
151
4.2.3. La conduite de l’étude de cas.
Dans cette sous-section, nous allons décrire notre protocole de recherche qui constitue une
démarche importante pour accroître la validité de la recherche. Nous décrivons notre
protocole de recherche comme une démarche linéaire pour des raisons de simplification. En
réalité, nous avons effectué des ajustements permanents suite aux allers-retours entre le terrain
et la littérature.
Après l’émergence de la problématique, nous avons fait une revue de la littérature sur le
BUSINESS MODEL et le Cloud Computing. Cette première étape nous a permis de
condenser les données. En effet, nous avons construit notre guide d’entretien à partir des
éléments constitutifs du « Business Model » issus de la revue de la littérature, justifiant le
choix de la « matrice du Business Model » pour effectuer notre recherche sur le terrain. L’un
des ajustements que nous avons effectué concerne le cadre théorique. En effet, le choix de
prendre l’avantage concurrentiel (Porter, 1985), et les forces concurrentielles (Porter, 1980)
pour analyser le Business Model – la création, la proposition, et la capture de valeur – a paru
comme une évidence au fur et à mesure de notre recherche.
Nous avons structuré notre guide d’entretien autour de 3 thèmes : (1) la création de valeur, (2)
la proposition de valeur, (3) la capture de valeur. Le guide a évolué tout au long de notre
recherche suite aux conseils de nos interlocuteurs. Wolcott (1982) remarque qu’« il est
impossible de s’immerger dans un terrain sans avoir l’idée de ce que l’on recherche tout
comme il est stupide de ne pas rendre cette quête explicite » (p. 157).
Notre étude empirique porte sur la construction des Business Models des fournisseurs de
services d’infrastructure Cloud (IaaS) sur le marché français. À cet égard, nous avons étudié
quatre cas, dont deux cas pilotes : Entreprise A, Entreprise B, Cloudwatt, et Numergy (cf.
section suivante). Entreprise A et Entreprise B sont qualifiées de cas pilotes93 puisqu’elles
nous ont permis de préciser les thèmes clés de notre analyse. Nous avons commencé la
collecte des données en Août 2012, et arrêté en Août 2013.
93
Le cas est appelé pilote lorsqu’il a été sélectionné avant les autres. Il constitue une représentativité théorique
forte et un potentiel de découverte réel (Hlady-Rispal, 2002).
152
Dans notre travail de recherche, nous n’avons pas défini un nombre de cas à étudier à
l’avance. Lorsque nous avons commencé nos investigations sur le terrain, le nombre de
fournisseurs de services d’infrastructure Cloud était limité. En effet, nous avons sélectionné
les entreprises proposant des services IaaS répondant aux caractéristiques présentées au
chapitre 3, sur le marché français. On se retrouve avec des entreprises telles que HP, IBM,
Amazon, et Google. En somme, des entreprises disposant de capacité financière leur
permettant de construire des centres de données pouvant héberger plusieurs millions de
machines virtuelles. En incluant le critère de la nationalité des entreprises, c’est-à-dire
« française », aucune entreprise n’était sur le marché. C’est seulement en septembre 2012 que
les deux entreprises françaises – Cloudwatt et Numergy – ont été créées.
Avant la naissance de Cloudwatt et de Numergy, nous avions contacté les rares entreprises sur
le marché de l’IaaS par e-mail, par l’intermédiaire de Linkedin, et lors des salons
professionnels organisés sur le thème du Cloud Computing. Trois entreprises sur quatre ont
répondu favorablement à notre demande. Pour des raisons de confidentialité, nous avons
finalement effectué des entretiens au sein de deux entreprises : Entreprise A, et Entreprise B.
Nous avons considéré nos investigations au sein de ces deux entreprises de cas pilotes
puisqu’ils ont permis de préciser les thèmes de notre analyse, d’améliorer notre guide
d’entretien, et de faire des ajustements de notre cadre théorique.
En septembre 2012, les entreprises Cloudwatt et Numergy ont été créées. Elles sont issues du
projet Andromède, dans le cadre du « Grand emprunt », requalifié par la suite
« d’investissement d’avenir » (cf. Section suivante). Nous avons contacté les deux entreprises,
qui ont répondu favorablement à notre demande. Nous avons effectué des observations sur le
terrain, puis interviewé les cadres.
La majeure partie des données collectées proviennent de sources primaires. Nous avons
effectué des entretiens semi-directifs auprès de 23 cadres d’entreprises. Dans les quatre cas,
nous avions commencé par la présentation du projet de recherche aux directeurs lors d’un
premier contact. Les directeurs nous ont orientés ensuite vers les personnes susceptibles de
nous intéresser au sein de l’entreprise. Nous citons la liste des personnes interviewées dans le
tableau 19. Les entretiens ont duré entre 30 minutes et 2 heures 30 minutes. La variation de la
durée des entretiens dépendait des réponses développées par nos interlocuteurs, et du temps
qu’ils avaient prévu pour l’entretien dans leur agenda.
153
Tableau 19 : Liste des personnes interviewées
154
Nous étions dans les locaux des quatre entreprises étudiés. Cependant, nous avons mené des
observations que dans deux entreprises – Cloudwatt et Numergy. En effet, nous avons été
invités à intégrer les entreprises – Cloudwatt et Numergy – pendant deux semaines. En ce qui
concerne l’entreprise A, nous étions dans leurs locaux pendant deux jours pour effectuer les
entretiens. Pour l’entreprise B, nous étions dans leurs locaux pendant une demi-journée pour
échanger avec le directeur Cloud computing France sur leurs Business Models et sur les
thèmes importants à aborder. Dans le cas de ces deux dernières entreprises, nos interlocuteurs
ont répondu à nos questions et sont même allés au-delà en nous conseillant d’intégrer des
thèmes importants pour notre étude.
Notre présence au sein des entreprises nous a permis d’échanger avec le personnel des
différents services. Pendant cette période de collecte de données, nous avons fait des allers et
retours permanents entre le terrain et la théorie. Nous avons également eu l’occasion de
discuter du sujet avec les employés des entreprises devant les machines à café, lors des
pauses, et lors des déjeuners. Ces discussions sont classées dans la catégorie des observations
issues des situations informelles. Nous avions également communiqué par e-mail et par
téléphone pour discuter de l’avancée des travaux, et pour prendre des informations
complémentaires.
Lors de nos visites au sein des entreprises, nous avions reçu des documents internes tels que
les business plans, les communiqués de presse, les présentations destinées aux partenaires.
Cependant, nous n’avions pas eu accès aux données financières détaillées des entreprises. La
majeure partie de ces documents nous ont aidés dans la construction de notre travail de
recherche, et participés à l’enrichissement des entretiens. Pour des raisons de confidentialités,
nous n’avons pas pu intégrer les documents sensibles aux données.
155
Figure 34 : Niveau environnemental et niveau organisationnel
Nous avons suivi les recommandations de Miles et Huberman (2003) en effectuant les trois
activités : la condensation des données, la présentation des données, et l’élaboration /
vérification des données.
Nous avons collecté des données hétérogènes : documents, entretiens, observations. Nous
avons effectué une condensation des données avant d’accéder au terrain, c’est la
« condensation anticipée » (Miles et Huberman, 2003). À l’issue de notre revue de la
littérature, nous avons effectué un guide d’entretien construit autour de trois thèmes
définissant le Business Model : la création de valeur, la proposition de valeur, et la capture de
valeur (cf. Chapitre 1). Ces thèmes ont orienté l’organisation des données collectées.
Après la collecte des données, nous avons constitué une liste de codage. Le logiciel NVIVO
10 a été utilisé pour le traitement des données. Ce logiciel facilite l’organisation des thèmes
en catégories et sous catégories. Une première liste de codes découle directement de notre
revue de la littérature. Les neuf blocs de base proposés par Osterwalder et Pigneur (2010)
constituent les catégories principales de codage. Nous avons ensuite défini des sous catégories
de codage découlant d’un mode de réflexion inductif à partir des données empiriques
collectées. Le tableau 20 présente la grille de codage utilisée pour notre analyse.
156
Tableau 20 : Grille de codage utilisée pour analyser les Business Models des fournisseurs
de services d’infrastructure Cloud (IaaS)
L’étape de la condensation des données nous a permis de mieux structurer les données, et de
nous recentrer davantage sur notre problématique de recherche. Parallèlement à l’activité de
condensation de données, nous devons choisir la manière dont nous allons présenter les
données. Nous devons choisir la forme à utiliser pour permettre au lecteur de comprendre le
cheminement intellectuel et la démarche mobilisée. Nous choisissons de privilégier une
présentation narrative des résultats. À moindre mesure, nous utilisons également des tableaux
de synthèse, des schémas, et des représentations. Ces modes de présentations ont facilité
l’interprétation des données, puis de restituer les résultats de notre recherche.
157
Nous avons choisi d’effectuer une présentation par thème, intra-cas et inter-cas. Comme le
suggèrent plusieurs ouvrages en méthodologie, une étude de cas multiple repose sur l’analyse
des cas individuellement, avant d'effectuer une analyse comparative de l’ensemble des cas
(Einsenhardt, 1989 ; Miles et Huberman, 2003, Yin, 2009). Le tableau 21 présente la
progression de l’analyse pour les chapitres suivants.
Chapitre 5 Chapitre 6
Dans le chapitre 5, nous présentons les données suivant la grille de codage exposé ci-dessus.
Pour chaque cas, nous avons fait le choix de recourir aux trois thèmes : la création de valeur,
la proposition de valeur, et la capture de la valeur. Au sein de chaque cas, nous présentons
l’analyse des composantes correspondantes. Dans le chapitre 6, nous présentons les
régularités par thème, puis nous confrontons les résultats empiriques avec la littérature
existante.
158
Dans ce travail, nous avons privilégié une présentation narrative des résultats. Nous utilisons
des mises en forme personnelles en fonction des résultats à présenter. Ces mises en forme sont
des tableaux, ou des schémas / représentations. Lorsque nous l’estimons nécessaire, nous
développons des schémas afin de donner un aperçu visuel et synthétique des résultats. Les
représentations que nous avons effectuées ont grandement contribué à faciliter l’interprétation
des analyses inter-cas, et la comparaison avec la littérature existante.
Dans cette phase de la recherche, Miles et Huberman (2003) proposent des tactiques
d’interprétation des données, et des tactiques de vérification des résultats. Nous avons utilisé
autant que possible ces techniques. Cependant, notre recherche a aussi nécessité une certaine
manœuvre faisant appel à nos intuitions et à notre logique dans le cadre de la collecte de
données.
Les tactiques d’interprétation des données visent à permettre au chercheur de présenter des
« données valables, reproductibles, juste » (p. 438). Parmi les techniques proposées par Miles
Huberman (2003), nous en avons utilisé sept : repérer les « patterns », regrouper, utiliser la
métaphore, établir des comparaisons, subsumer le particulier sous le général, construire une
chaine logique d’indices et de preuves, atteindre la cohérence conceptuelle.
Repérer les « patterns », les thèmes. Il s’agit de rassembler les fragments de données
épars en thèmes. C’est une étape du codage (tableau 20). Nous avons rassemblé les
données en trois thèmes : la création de valeur, la proposition de valeur, et la capture de la
valeur.
Regrouper. Il s’agit également d’une étape du codage (tableau 20). Le chercheur identifie
les éléments qui vont ensemble et celles qui ne vont pas ensemble. « On peut regrouper
les évènements ou actions, les acteurs, les processus, les milieux/locaux, les sites dans
leur ensemble » (Miles et Huberman, 2003 : 445). Nous avons mobilisé cette tactique dans
l’élaboration des sous-catégories qui ont découlées d’un mode de réflexion inductif à
partir des données empiriques collectées.
Utiliser la métaphore. La métaphore permet de « saisir les idées abstraites en les
représentant par des idées plus concrètes »94. Nous avons notamment effectué une
94
Lakoff (1987), in Miles et Huberman (2003).
159
analogie avec l’électricité, les télécoms, et d’autres services nécessitant de lourds
investissements.
Etablir des comparaisons. L’élaboration des codes, les analyses inter-cas, et les résultats
présentés reposent sur l’établissement de comparaisons entre les cas.
Subsumer le particulier sous le général. Le chercheur effectue des allers-retours entre les
données brutes et les catégories plus générales, « lesquelles évoluent et se développent au
fil d’interactions successives jusqu’à la “saturation” de la catégorie » (Miles et
Huberman, 2003 : 459). Il y a saturation de la catégorie lorsque de nouvelles données
n’enrichissent plus la signification de la catégorie générale.
Construire une chaîne logique d’indices et de preuves. Dans la présentation des résultats,
les interprétations que nous avons formulées sont accompagnées autant que possible des
citations les plus pertinentes des acteurs.
Atteindre une cohérence conceptuelle. Les données sont interprétées en tenant compte de
la littérature existante.
Les tactiques de vérification visent à garantir la qualité intrinsèque des données, à contrôler
les résultats en les contrastant de diverses manières, et à adopter une approche critique vis-à-
vis des explications émergentes. La fiabilité des résultats commence par un recueil de données
de qualité. Nous avons suivi (nombre) des recommandations de Miles et Huberman (2003).
160
interlocuteur. Par exemple, les responsables financiers sont plus à même de parler des
coûts et des revenus que les responsables techniques.
Solliciter les réactions des informateurs. Les rapports ont été envoyés et validés par les
acteurs clés au sein de chaque cas.
Conclusion de la section 2
Nous avons une position intermédiaire qui est celle du positivisme aménagé, nous mobilisons
une approche qualitative, et un mode de raisonnement abductif. Nous menons une recherche
sur le contenu et adoptons une approche descriptive qui consiste à décrire un phénomène
complexe (Grenier et Josserand, 2003). Pour Hlady-Rispal (2002) et Giroux (2003) la
méthode de cas est alors conseillée en prenant en compte tous ces critères.
Nous avons constitué une liste de codes après la collecte des données et utilisé le logiciel
NVIVO 10 pour faciliter l’organisation des thèmes en catégories et sous catégories. D’abord,
les composantes de la matrice du Business Model proposé par Osterwalder et Pigneur (2010)
constituent les catégories principales de codage. Ensuite, nous avons défini des sous
catégories de codage découlant d’un mode de réflexion inductif à partir des données
empiriques collectées.
161
Section 3 – Présentation des cas étudiés :
Avant la sélection des cas, nous avons assisté au salon « Cloud Computing World Expo » en
2012 et 2013. Ce salon se déroule une fois par an, et réunit les plus grands acteurs du Cloud
Computing en France. Nous avons également été invités par une entreprise à assister au
sommet annuel d’« EuroCloud France »95.
Ces évènements ont permis de nous rapprocher des acteurs de l’IaaS en France, puis de
discuter de leurs problématiques dans un contexte informel. Nous avons identifié deux types
d’acteurs grâce à ces discussions : (1) les natifs, et (2) les traditionnels. Les « natifs » sont les
acteurs qui sont nés pendant et après l’émergence du Cloud Computing. Ils ont tout à
construire, doivent créer un nouvel ADN. Ils peuvent bousculer les Business Models en place.
Les « traditionnels » ont un ADN qu’ils doivent prendre en compte dans la construction de
leur nouvelle activité IaaS. L’émergence du Cloud Computing oblige ces derniers acteurs à
étudier les impacts du Cloud Computing sur leurs activités de base.
Nous présentons les quatre cas étudiés dans cette section. Nous visons à présenter les
principales caractéristiques des entreprises analysées, notamment leurs activités de
fournisseurs de services d’infrastructure (IaaS) dans l’industrie du Cloud Computing. Cette
section vise à donner des repères aux lecteurs, puis de juger de la pertinence des cas choisit.
Nous présentons d’abord les cas pilotes: Entreprise A et Entreprise B, ensuite le cas
Cloudwatt, et enfin le cas Numergy. Toutes les entreprises choisies ont pour point commun la
fourniture de services d’infrastructure Cloud (IaaS) de type public. Ils répondent donc aux
critères définis au chapitre 3. Afin de faciliter la lecture de cette section, la présentation des
cas est faite par séquence : d’abord une présentation générale de l’entreprise, ensuite les offres
liées aux services d’infrastructure Cloud Compting.
Les données présentées dans ce chapitre sont issues de l’analyse des rapports faits lors de nos
recherches empiriques : entretiens, documents internes, observations, magazines spécialisés,
sites web. Nous avons validé les informations auprès des interlocuteurs concernés lors des
entretiens.
95
EuroCloud France rassemble plus de 120 entreprises et plus de 800 professionnels du Cloud Computing en
France. Depuis 2009, EuroCloud France est le représentant en France de la fédération Eurocloud composée de
27 branches locales réparties en Europe, rassemblant en tout plus de 800 entreprises et plus de 3000
professionnels.
162
4.3.1. Les cas « pilote » : Entreprise A et Entreprise B.
Entreprise A et Entreprise B veulent rester anonyme. Ils sont nos cas pilotes puisqu’ils ont été
sélectionnés les premiers, et cela nous a permis de préciser les thèmes clés de notre
recherche. Ils ont également permis de faire d’affiner les profils des personnes à interroger et
d’améliorer notre guide d’entretien.
« Entreprise A » est une société qui a plus de cent ans d’existence et figure parmi les
pionniers de l’informatique. Les serveurs dédiés aux services Cloud Computing sont hébergés
dans plus de 40 centres de données, et la société a annoncé la construction de 15 centres de
données supplémentaire.
« Entreprise A » propose les trois modèles de services : IaaS, PaaS, et SaaS. En ce qui
concerne les services d’infrastructure Cloud Computing, les catégories de services proposées
sont essentiellement les suivantes :
Serveurs virtuels : permets aux clients de configurer les serveurs selon leurs besoins.
Serveurs dédiés fournis sans systèmes d’exploitation. Le client peut alors personnaliser
ses serveurs, et installer les logiciels de son choix indépendamment des offres proposées
par Entreprise A.
Stockage : proposition de plusieurs gammes de solutions de stockage allant d'objets à la
sauvegarde automatisée en passant par le stockage haute disponibilité.
Utilisation en réseau : permets aux clients de sélectionner les options réseau telles que la
vitesse de port, la largeur de bande pass
ante, les adresses IP, ou encore le réseau privé virtuel.
Big Data : proposition d’exploitation de toute la puissance de l’infrastructure barre metal,
des réseaux, et des outils avancés pour gérer le big data.
Des environnements Cloud Computing adaptés aux petites et moyennes entreprises.
Des Environnements Cloud Computing adaptés aux grandes entreprises.
163
« Entreprise B » est une des entreprises leader dans le secteur de l’informatique. Les serveurs
dédiés aux services Cloud Computing sont essentiellement localisés sur le continent
américain.
« Entreprise B » propose les trois modèles de services : IaaS ; PaaS, SaaS. En ce qui concerne
les services d’infrastructure Cloud Computing, les services proposés sont essentiellement les
suivantes :
La puissance de calcul (compute). Le client peut configurer les serveurs en fonction de ses
besoins ;
Le stockage : proposition de plusieurs gammes de solutions de stockage pour les
développeurs, les architectes, et les entreprises de toutes tailles.
La répartition des charges (load balancer) : permets de contrôler le trafic réseau et de
répartir les charges de travail des serveurs.
Numergy :
Le 05 Septembre 2012, le consortium formé par SFR, Bull et la Caisse des Dépôts annoncent
la création de la société Numergy. Cette dernière a pour ambition de déployer des
infrastructures Cloud Computing à vocation européenne. Numergy bénéficie d’un
financement total de 225 millions d’euros. La répartition du capital est de 47 % pour SFR, 20
%¨pour Bull, et 33 % pour la Caisse des Dépôts.
Numergy utilise les centres de données mis à disposition par SFR – un de ses actionnaires. Le
caractère souverain promis par Numergy suggère la localisation des centres de données sur le
territoire français. Cette localisation des données peut éventuellement s’élargir à l’échelle
européenne à moyen et long terme.
Les machines virtuelles : le client peut configurer les machines virtuelles selon leurs
besoins (taille, puissance de calcul, disque local).
Le stockage : proposition d’une gamme de stockage selon les besoins des clients (stockage
d’applications, de fichiers, ou de gros volumes de données).
164
Le réseau : les transferts de données sont gratuits, le client paie un abonnement mensuel
de bande passante.
Cloudwatt
Le 06 Septembre 2012, le consortium formé par Orange, Thales et la Caisse des Dépôts
annoncent la création de Cloudwatt. Ce dernier a pour ambition de devenir un acteur majeur
du Cloud Computing en France, puis en Europe. Cloudwatt bénéficie d’un financement total
de 225 millions d’euros. La répartition du capital est de 66, 6% pour les partenaires industriels
(Orange 44,4%, Thales 22,2%) et de 33,3% pour la Caisse des Dépôts qui intervient en son
nom et pour le compte de l’État dans le cadre du Programme d’Investissements d’Avenir.
A ce jour, Cloudwatt utilise un datacenter mis en place par orange – un de ses actionnaires –
localisé à Val-de-Reuil. Le caractère souverain des données promis par Cloudwatt suggère la
localisation des centres de données sur le territoire français. Cette localisation des données
peut éventuellement s’élargir à l’échelle européenne à moyen et long terme.
Les machines virtuelles : les clients peuvent configurer les machines virtuelles selon leurs
besoins (taille, puissance de calcul, disque local).
Le stockage : proposition de plusieurs gammes de stockage en fonction des besoins des
clients.
Le réseau : proposition de plusieurs options réseau en fonction des besoins des clients
(réseau virtuel ou connexion directe).
Conclusion de la section 3
Dans cette section, nous présentons les cas sélectionnés pour ce travail de recherche. Nous
présentons d’abord les cas pilotes qui ont tenu à garder leur anonymat – Entreprise A et
Entreprise B –, ensuite les entreprises qualifiées de Cloud souverain – Numergy et
Cloudwatt. Les services d’infrastructure Cloud Computing proposés par ces entreprises
répondent aux critères que nous avons présenté dans le chapitre 3.
165
Conclusion du chapitre 4.
Notre objectif est de découvrir des régularités, nous considérons qu’il existe un ordre caché
qu’il est possible de révéler (Koenig, 1993). Néanmoins, nos choix épistémologiques et
méthodologiques sont influencés par les éléments disponibles dans un contexte donné, et ce
que le chercheur peut faire de ces éléments (Denzin et Lincoln, 1994). Cette interaction entre
le chercheur et le terrain ne peut être ignorée (Pettigrew, 1995). Nous avons donc une posture
intermédiaire qui est celle du positivisme aménagé suivant Miles et Huberman (2003). Ce
positionnement épistémologique implique la mobilisation de méthodes contemplatives. Notre
démarche de compréhension de la construction des Business Models des fournisseurs de
services d’infrastructures Cloud (IaaS) consiste à mettre en évidence les faits, mais également
les perceptions, les opinions.
Nous menons une recherche qualitative, car notre objectif est « d’expliquer un problème
dans son contexte, de manière globale, dans sa dynamique » (Thietart et coll., 2007 : 4). Nous
cherchons à mettre en évidence la composition de l’objet étudié. Nous mobilisons une
approche de la « recherche sur le contenu descriptive » qui consiste à décrire un phénomène
complexe (Grenier et Josserand, 2003). Notre démarche de recherche s’inscrit dans un mode
de raisonnement abductif plutôt qu’inductif pour deux raisons. La première raison concerne
l’observation libre et sans préjugé. Nous ne pouvions pas aller sur le terrain et échanger avec
nos interlocuteurs sans une étude préalable et une maîtrise de la littérature sur le Business
Model et le Cloud Computing. La deuxième raison concerne la formulation de lois
universelles qui débouchent sur une théorie. Même si nous partons du terrain pour établir des
régularités, ces dernières ne sont pas considérées comme indiscutables et universelles. Selon
Hlady-Rispal (2002) et Giroux (2003), la méthode de cas est conseillée lorsque l’on mobilise
une approche compréhensive comme l’est la recherche sur le contenu et l’approche
descriptive (Grenier et Josserand, 2003).
L’étude de cas multiples permet de mettre en évidence les régularités, au sens de Koenig
(1993), ou de réplication au sens de Yin (2009). Nous avons choisi d’étudier quatre cas, dont
deux cas pilotes. Nous avons mobilisé trois des six sources de données proposées par Yin
(2009) : les entretiens, les documents, et l’observation. Une grande partie de nos données sont
issues de sources primaires. Nous avons également utilisé des sources de données secondaires
pour nous aider à mieux connaitre les entreprises avant l’enquête sur le terrain. Avec l’aide
166
des données secondaires, nous avons élaboré nos premiers guides d’entretiens, et fait émerger
des résultats partiels afin d’avoir des échanges plus approfondis avec nos interlocuteurs.
Nous avons suivi les recommandations de Miles et Huberman (2003) pour l’analyse des
données en suivant « les 3 flux concourants d’activités : la condensation des données, la
présentation des données, et l’élaboration / vérification des données » (p. 28). La
condensation des données commence lorsque nous faisons une revue de la littérature, puis
choisit un dispositif d’analyse du Business Model. La revue de littérature a également
contribué à l’élaboration de notre guide d’entretien.
Lors de l’étape du codage, nous avons utilisé le logiciel NVIVO 10 pour faciliter
l’organisation des thèmes en catégories et sous catégories. Les neuf blocs de la matrice du
Business Model proposé par Osterwalder et Pigneur (2010) constituent les catégories
principales de codage. Nous avons ensuite défini des sous catégories de codage découlant
d’un mode de réflexion inductif à partir des données empiriques collectées.
Une étude de cas multiple repose sur l’analyse des cas individuellement, avant l’analyse
comparative de l’ensemble des cas (Einsenhardt, 1989 ; Miles et Huberman, 2003, Yin,
2009). Nous présentons ces analyses et résultats dans les chapitres 5 et 6.
167
Figure 35 – Structure générale de la thèse
PARTIE I :
Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel
PARTIE II :
Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats
168
Plan du cinquième chapitre
2. Le cas Cloudwatt.
3. Le cas Numergy.
169
Chapitre 5. Analyses et résultats de la recherche.
Introduction du chapitre 5.
Selon les chercheurs tels qu’Einsenhardt (1989), Miles et Huberman (2003), et Yin (2009),
une étude de cas multiple repose sur l’analyse des cas individuellement, avant l’analyse
comparative de ceux-ci. Nous présentons les analyses et les résultats inter-cas dans ce
cinquième chapitre.
Ce chapitre se divise en trois sections. La première section fait part des mutations qui
s’opèrent dans le secteur des infrastructures informatique et les raisons qui poussent les
acteurs du réseau traditionnel à repenser leurs Business Model. D’abord, nous présentons le
réseau de valeur « traditionnel » des fournisseurs d’infrastructure informatique. Ensuite, nous
présentons les nouveaux acteurs de l’environnement Cloud computing en construction, en
insistant sur leurs origines et leurs positions dans le l’industrie de l’IaaS. Enfin, nous
terminons la section par la présentation des approches utilisées par les cas pilotes (Entreprise
A et Entreprise B). Les cas pilotes sont sélectionnés avant les autres et permettent de préciser
les thèmes clés de l’analyse. Ils constituent notre premier contact avec le terrain, ce qui
permet d’affiner les profils des interlocuteurs et le guide d’entretien.
La deuxième section présente l’approche utilisée par le cas Cloudwatt et la troisième section
celle utilisée par le cas Numergy. Nous utilisons les composantes de la matrice du Business
Model proposé par Osterwalder et Pigneur (2010) pour présenter les analyses et les résultats.
Nous présentons les résultats suivant les trois thèmes concernés par les composantes du
Business Model (cf. Chapitre 2) : la création de valeur, la proposition de valeur, et la capture
de la valeur.
170
Section 1 – L’industrie des services d’infrastructures Cloud computing (IaaS) en
construction.
Cette section présente les mutations qui s’opèrent dans le secteur des infrastructures
informatique et les approches choisies par Entreprise A et Entreprise B qui sont des acteurs
historiques de ce secteur. Ces acteurs sont nos cas pilotes. En effet, ils ont été sélectionnés
avant les autres et cela nous a permis de préciser les thèmes clés de notre analyse, ainsi que
d’affiner notre guide d’entretien. Cette section est composée en trois sous-sections. D’abord,
nous présentons les changements au niveau environnemental qui influence les choix
organisationnels des entreprises, et plus particulièrement les mutations du réseau de valeur.
Ensuite, nous présentons les nouveaux acteurs suite à l’émergence du Cloud, en insistant sur
leurs origines et leurs positions dans l’industrie de l’IaaS. Enfin, nous présentons les
approches utilisées par Entreprise A et Entreprise B pour appréhender la construction de leurs
nouveaux Business Models, à savoir la création, la proposition, et la capture de la valeur, dans
le nouvel environnement.
Lors de nos discussions avec les fournisseurs de services d’infrastructure Cloud (IaaS),
notamment les cas sélectionnés, nous avons identifié le réseau d’acteurs dans l’environnement
traditionnel, et le réseau de valeur qui est en train de se dessiner dans l’environnement Cloud
Computing.
Dans la section 1 du chapitre 3, nous avons donné un aperçu du réseau de valeur traditionnel
des fournisseurs d’infrastructures, aussi appelé constructeur. Ces fournisseurs
d’infrastructures ont mis en place des canaux de distribution en fonction des segments de
clients. C’est l’un des principaux facteurs qui ont favorisé l’émergence du Cloud computing
(Chapitre 3). Les entreprises suffisamment grandes ont une relation directe avec les
constructeurs, tandis que les petites entreprises doivent passer par les revendeurs (grossistes
ou détaillants). La figure 36 illustre le réseau d’acteurs dans l’environnement traditionnel.
Dans le réseau de valeur traditionnel, on distingue quatre groupes d’acteurs principaux : les
constructeurs (ou équipementiers), les grossistes, les détaillants (revendeurs), et les
utilisateurs (clients finaux). Plusieurs options pouvant être utilisées simultanément s’offrent
aux constructeurs :
171
Passer par les grossistes qui gèrent les réseaux de détaillants,
Gérer eux même les réseaux de détaillants,
Vendre directement aux utilisateurs (clients finaux).
Ce réseau mis en place par les constructeurs historiques ne satisfaisait pas tous les segments
de clients. Les constructeurs avaient mis en place une relation privilégiée avec les très grandes
entreprises, et les entreprises de taille plus modeste devaient passer par des intermédiaires.
Les caractéristiques intrinsèques au Cloud Computing sont venues bousculer cet ordre établi
dans l’environnement traditionnel tel que l’accès direct aux ressources informatiques via un
portail, sans passer par le réseau d’acteur traditionnel.
172
plus leurs places dans le Cloud, ils devront changer de métier. On les appelait VAR, Value
Added Resellers, on les appelle maintenant VAI, Value Added Integrators, ce sont des
intégrateurs ». Le PDG de Numergy veut « redonner un nouveau rôle aux revendeurs, ils
seront nos partenaires, et Numergy a clairement choisi de privilégier la distribution
indirecte ». La figure 37 montre l’environnement traditionnel et l’environnement Cloud
Computing en construction.
Afin de décrire les raisons pour lesquelles les acteurs du réseau de valeur « traditionnel »
doivent repenser leurs positions et leurs Business Models dans l’environnement en
construction du Cloud Computing, nous allons présenter les changements auxquels chaque
type d’acteur doit faire face.
173
Les constructeurs (ou équipementiers) font face à un phénomène récent : les plus grands
fournisseurs de services Cloud, les services d’infrastructure en particulier, façonnent eux-
mêmes leurs équipements. Google par exemple, sur son site web qui permet une visite
virtuelle de ses centres de données96, affirme que leurs serveurs ainsi que d’autres matériels
sont conçus en interne. C’est également le cas d’Amazon, et d’autres acteurs du Cloud
Computing qui commencent à suivre le modèle.
De ce fait, les constructeurs perdent des clients finaux parce que ces derniers peuvent
directement accéder aux ressources informatiques dont ils ont besoin auprès des fournisseurs
d’infrastructure Cloud (IaaS). Une question se pose alors : si les fournisseurs de services
Cloud commencent à devenir des constructeurs, que deviendront les constructeurs en place ?
Le directeur Cloud computing d’Entreprise B observe « deux challenges principaux pour les
constructeurs : vendre aux clients finaux, et vendre aux fournisseurs de services Cloud
computing ».
Afin de vendre directement aux clients finaux, les constructeurs doivent devenir à leur tour
des fournisseurs de services Cloud. Et pour vendre aux fournisseurs de services Cloud, ils
doivent développer des technologies répondant aux nouvelles attentes de ces acteurs. En ce
qui concerne le cas d’Entreprise B, le directeur Cloud computing affirme qu’ils « se doivent
d’être présents en tant que fournisseurs de services Cloud computing pour l’image, mais il y a
un enjeu plus important : devenir un fournisseur incontournable pour les fournisseurs de
services Cloud ». En effet, l’activité principale des constructeurs étant de fournir des
équipements. Ils sont donc contraints de l’inscrire dans leurs ADN dans le nouvel
environnement Cloud Computing, notamment à travers la fourniture d’équipements
nécessaires aux fournisseurs de services Cloud.
Les grossistes et les détaillants qui ont des activités qui consistent à revendre les équipements
« hardware et software97 » dans l’environnement traditionnel, se retrouvent dans une situation
où les clients peuvent directement accéder aux ressources informatiques fonctionnelles,
auprès des fournisseurs de services Cloud Computing. Les revendeurs font face à deux
phénomènes principaux :
96
http://www.google.com/about/datacenters/gallery/index.html#/
97
Matériels et logiciels.
174
Si les utilisateurs (clients finaux) peuvent accéder aux services nécessaires en s’adressant
directement aux fournisseurs, quel est l’intérêt de passer par un revendeur qui va vouloir
prendre sa marge ? Le PDG de Cloudwatt explique à ce sujet : « un revendeur dans mon
vocabulaire veut dire : j’achète un bien, je le paie 80, et je vais le vendre en faisant une
marge sur ce produit. […] Là, par exemple, on fait des machines virtuelles, ou du
stockage, etc. Le revendeur va venir et va dire : je vous vends une machine virtuelle nue
de chez Cloudwatt… Mais on a un site e-commerce. Le client qui veut une machine
virtuelle nue de chez Cloudwatt va sur le site et il l’achète, point à la ligne ».
Les revendeurs sont dans une transition de vente de produits vers une offre de service.
Avec le directeur commercial de Numergy, nous avons discuté d’un de leurs partenaires
pour donner un aperçu concret du changement. Il s’agit d’un revendeur qui vend des
licences « up-front », c’est-à-dire payées directement, puis, il y a un revenu lié au coût de
maintenance en plus. Ce revendeur a un chiffre d’affaires de 100 millions d’euros environ.
Sur les 100 millions, il fait 30 millions en vente de hardware, 30 millions environ de
vente de licences, et 30 millions de maintenances, avec une marge confortable. Le
directeur commercial de Numergy se pose alors la question suivante : « comment je
transforme ce Business Model de 100 millions avec un niveau de marge élevé sur des
Business Models récurrents sur lesquels les marges potentiellement faibles, et quoi qu’il
en arrive, on va rogner sur mon chiffre d’affaires ? Parce que les 30 millions de vente de
hardware, je ne vais plus les voir, les 30 millions de Licences que j’ai signés cash tous les
ans, je vais les voir lissés sur 24 ou 36 mois, et la maintenance est un modèle différent ».
Dans le premier point ci-dessus, on suppose que le revendeur n’a plus sa place dans
l’environnement Cloud Computing. Dans le second point, on veut redonner un rôle aux
revendeurs tout en essayant de construire un Business Model qui leur serait adapté dans
l’environnement émergent du Cloud Computing.
Lorsque nous avons abordé notre terrain, nous avons effectué une cartographie des acteurs
impliqués dans le réseau de valeur des fournisseurs de services d’infrastructure Cloud (IaaS)
en prenant en compte leurs offres, puis en les positionnant dans le réseau de valeur.
Nous avons également effectué une cartographie des fournisseurs de services d’infrastructure
Cloud (IaaS) en prenant en compte les critères suivant : les offres, la localisation des centres
175
de données, et les prix. La cartographie a été mise à jour en septembre 2014. En ce qui
concerne les offres, les entreprises doivent proposer des services d’infrastructures Cloud tels
que les machines virtuelles et le stockage. Pour les cas sélectionnés dans ce travail –
Cloudwatt et Numergy –, les centres de données sont localisés en France. Les caractéristiques
des offres proposées par les entreprises présentes sur la cartographie ci-dessous sont détaillées
en annexe 14. La figure 38 présente la cartographie des fournisseurs de services
d’infrastructure Cloud (IaaS).
Afin de mieux comprendre le changement qui s’opère dans l’environnement, puis au niveau
des Business Models des entreprises, il est intéressant de voir l’origine de ces acteurs qui sont
devenus des fournisseurs de services d’infrastructure Cloud (IaaS). Ce propos est appuyé par
le directeur Cloud computing d’Entreprise B : « il serait intéressant pour vos travaux
d’observer “d’où viennent les acteurs qui deviennent des fournisseurs ?”. Les évolutions sur
le plan pratique et de la mentalité sont différentes. Leurs Business Models sont fortement
structurels ». Dans le tableau 22 ci-dessous, nous présentons l’activité traditionnelle des
entreprises, puis leurs activités dans l’environnement Cloud.
176
Tableau 22 : Activités traditionnelles et activités dans l’environnement Cloud computing
Nous pouvons observer les différentes origines des entreprises. Nous avons souligné dans le
chapitre 3 que les acteurs d’internet – Amazon et Google entre autres – ont fortement
influencé l’émergence du Cloud Computing en proposant les premiers services Cloud
Computing98. À partir du tableau 22 ci-dessus, on observe que les autres acteurs fournisseurs
98
Offres Cloud computing répondant aux caractéristiques définies dans le chapitre 3.
177
de services d’infrastructures Cloud (IaaS) sont des constructeurs, des hébergeurs, des
opérateurs télécoms, un éditeur (Microsoft), et des entreprises créées pendant l’émergence du
Cloud (les natives).
Dans l’environnement traditionnel, toutes ces entreprises ont pour point commun leurs
activités liées à la partie « infrastructure » du service informatique. En effet, le constructeur
fournit les équipements matériels (hardware) nécessaires; l’hébergeur s’occupait des
infrastructures externalisées dans ses locaux, il faut un système d’exploitation pour que les
infrastructures soient fonctionnelles (éditeur) et le réseau est nécessaire pour accéder aux
centres de données (opérateur télécoms). En s’orientant vers le Cloud Computing, il était
naturel pour ces entreprises de proposer des services d’infrastructure Cloud (IaaS).
Lors des entretiens que nous avons effectués, Entreprise A et Entreprise B qui sont des
constructeurs historiques, ont soutenu qu’ils étaient « obligés » d’être présents dans le nouvel
environnement Cloud Computing. En effet, si les clients finaux utilisent de plus en plus les
services Cloud Computing et que les fournisseurs de services Cloud conçoivent eux-mêmes
leurs matériels, que deviendront les constructeurs ? Pour le directeur Cloud Computing de
l’Entreprise B, il y a plusieurs questions fondamentales pour les fournisseurs de services
d’infrastructure Cloud (IaaS), dont les suivantes : « Comment j’existe face à AWS99 et
Google ? Comment est-on capable d’exister face aux grands ? »
Les hébergeurs qui avaient pour activités d’héberger les serveurs des entreprises, donc une
forme d’externalisation du système d’information, subissent la concurrence directe des
fournisseurs de services d’infrastructures Cloud (IaaS). Étant donné leur proximité et leur
familiarité avec les infrastructures, il était naturel pour ces hébergeurs d’inscrire leurs activités
dans l’environnement Cloud Computing dans la fourniture de services d’infrastructure (IaaS).
Les opérateurs télécoms qui fournissent le réseau dans l’environnement traditionnel se sont
positionnés dans la fourniture de services d’infrastructure Cloud. Dans le cas des deux
opérateurs télécoms français, ils ont participé à la création des entreprises étudiées pour notre
travail – Cloudwatt et Numergy – qui ont pour mission la fourniture de services
d’infrastructure Cloud (IaaS). Depuis la naissance de ces deux dernières entités, ces
opérateurs télécoms se désengagent progressivement de la couche infrastructure pour
99
Amazon Web Services
178
s’orienter vers la couche applicative. Par exemple, « Orange Business Team100 » et « SFR
business team101 » propose des solutions Cloud « clé en main » pour différents métiers.
Cloudwatt et Numergy, les entreprises natives du Cloud Computing, n’ont pas de problèmes
liés à leurs ADN puisqu’ils ont tout à construire. Ils profitent bien évidemment de
l’expérience de leurs actionnaires dans certains domaines tels que les réseaux et la sécurité
des infrastructures. « Numergy a démarré avec les infrastructures de SFR, puis ambitionne
d’avoir une technologie “full Numergy” à terme » (PDG de Numergy) ; et « Cloudwatt a
commencé d’une feuille blanche » (PDG de Cloudwatt).
Les entreprises non natives – les constructeurs, hébergeurs, opérateurs télécoms – qui
exerçaient des activités complémentaires dans l’environnement traditionnel, deviennent des
concurrents dans l’environnement Cloud Computing. Dans l’environnement traditionnel,
l’achat de matériels informatiques auprès des constructeurs était une étape obligatoire dans la
construction d’un centre de données, par voie de conséquence pour l’hébergeur également.
Ensuite, il fallait choisir l’opérateur réseau. Dans l’environnement Cloud Computing, le
fournisseur de services d’infrastructure Cloud (IaaS) propose des services fonctionnels, prêts
à l’usage. De ce fait, ces acteurs se retrouvent avec des offres identiques en terme d’usage, en
tout cas interchangeable (Tableau des caractéristiques détaillées en annexe 14).
Nous avons relevé les acteurs des services d’infrastructures Cloud (IaaS) dans le monde et
défini leurs positions afin de montrer, d’une manière plus large, l’influence structurelle de
l’activité traditionnelle sur l’activité dans l’environnement Cloud computing. Le tableau 23
synthétise les relations entre les activités dans ces environnements. D’après ces données, les
entreprises qui avaient des activités en lien direct avec l’exploitation des infrastructures
veulent se positionner en tant que fournisseurs. C’est le cas des constructeurs, des hébergeurs,
des opérateurs télécoms. Les entreprises qui avaient des activités d’intermédiation veulent se
positionner en tant que revendeurs. C’est notamment le cas VAR 102 et des SSII103 ; ces
derniers ont été rebaptisés ESN104 depuis l’émergence du Cloud computing.
100
http://lecloudpro.orange.fr/?gclid=CLap2_X8s8ECFZQZtAodqhQAlQ#
101
https://store.saas.sfrbusinessteam.fr/catalogue/
102
Value Added Resellers - Revendeurs à valeur ajoutée.
103
Société de Service en Ingénierie Informatique.
104
Entreprise de services numérique.
179
Tableau 23 : Relation entre l’activité de base et l’activité dans l’environnement Cloud
computing
Activités dans
l’écosystème
Partenaires
IaaS Fournisseurs Total général
Activités Revendeurs
de base
Constructeur 10 10
Editeur 1 1
FAI 5 5
Hébergeur 24 24
Opérateur Cloud 7 7
Opérateur Télécom 7 7
SSII 13 13
VAR 20 20
(vide)
Total général 54 33 87
Sous le terme partenaires revendeurs, nous incluant tous les acteurs qui se situent entre les
fournisseurs de services d’infrastructures Cloud, et tous les utilisateurs finaux dont les
solutions fonctionnent sur ces infrastructures. Nous avons identifié plusieurs types de
partenaires revendeurs : les MSP, les ISV, les VAI, les ESN, et les brokers (revendeurs au
sens littéral du terme).
Les MSP (Managed Service Providers) sont des fournisseurs de services d’infogérance. Les
entreprises qui souhaitent externaliser une partie de leurs systèmes d’information peuvent
faire appel à ces entreprises. La valeur ajoutée de l’infogéreur est dans la gestion de tout ou
partie du système d’information des clients, allant de la mise en place jusqu’à la maintenance.
Néanmoins, le responsable de l’écosystème partenaire d’« Entreprise A » remarque que « leur
maîtrise du Cloud est encore imparfaite et leur véritable valeur ajoutée dans ce domaine n’est
pas encore très visible ».
180
Les ISV (Independent software vendor) sont des éditeurs de solutions Cloud (SaaS). Les ISV
n’investissent plus dans la construction des centres de données, ils utilisent ceux des
fournisseurs d’infrastructures Cloud pour bénéficier du savoir-faire de ces derniers.
Les VAI (Value Added Integrators) sont des intégrateurs de solutions Cloud. Leur principale
valeur ajoutée consiste à intégrer des solutions Cloud pour ses clients. Ils peuvent choisir les
solutions disponibles auprès des partenaires du fournisseur de services d’infrastructure, et les
intégrer au système d’information de ses clients par exemple.
Les ESN (Entreprise de service Numérique) sont les entreprises qui mettent à disposition de
ses clients ses compétences en informatique. Ces entreprises sont appelées SSII (Société de
services en ingénierie informatique) dans l’environnement traditionnel. La valeur ajoutée des
ESN réside principalement dans le savoir-faire et « l’expertise » numérique de ses salariés mis
à la disposition de ses clients.
Les brokers (ou courtiers) sont des acteurs qui revendent les services d’infrastructures Cloud
en tant que tels aux utilisateurs finaux. La place de ces acteurs dans l’environnement Cloud
Computing est encore une grande source de débats, et laisse sceptiques plusieurs acteurs.
Dans cette sous-section, nous présentons les cas Entreprise A et Entreprise B en exposant les
approches mises en place à travers leurs Business Models, à savoir la création, la proposition,
et la capture de la valeur. Nous avons utilisé les neuf blocs de base proposés par Osterwalder
et Pigneur (2010) pour effectuer notre analyse.
La création de la valeur :
Entreprise A est une multinationale dont la maison mère est localisée aux États-Unis. Ses
activités traditionnelles en tant de constructeur (ou équipementier) de matériels, éditeur de
logiciels, et fournisseur de services lui donnent une légitimité dans le monde de
l’informatique en général. En ce qui concerne son activité Cloud Computing elle est de type
public, « tout est décidé aux États-Unis, et en France, on essaie de comprendre pour
181
l’adapter au marché » (Directeur business development Entreprise A). « Entreprise A »
propose des services à tous les niveaux du Cloud computing : l’IaaS, le PaaS, et le SaaS.
Dans le réseau de valeur, « Entreprise A est présente de l’analyse et la définition des besoins,
jusqu’à la mise à disposition des solutions » (Directeur Business development). À travers les
compétences et les services qu’ils apportent, ils se définissent comme « un facilitateur de
business ». Selon le responsable des offres IaaS de « Entreprise A », la valeur principale créée
par l’entreprise est une infrastructure fonctionnelle qui permet aux clients « de réduire le
‘time to market’ pour réagir rapidement aux changements ».
Pour fournir ses services d’infrastructure Cloud, Entreprise A possède plusieurs centres de
données dans le monde. La totalité des matériels et des logiciels utilisés pour la mise en place
de leurs services d’infrastructure Cloud ont été développés par Entreprise A elle-même.
« Entreprise A » participe également à des projets Open Source, principalement Openstack.
105
Etude réalisé par Rackspace : http://assets.rightscale.com/uploads/pdfs/Cloud-Pricing-Trends-White-Paper-
by-RightScale.pdf
182
« Entreprise A » accompagne ses partenaires dans l’acquisition des compétences en termes de
services Cloud Computing. Le partenariat avec les partenaires ci-dessus permet à « Entreprise
A » de se rapprocher du marché. « À travers nos services d’accompagnements, nous
permettons aux entreprises de développer leurs compétences. […] Les partenariats sont
importants parce qu’ils nous apportent une proximité sur le marché » (Responsable des offres
IaaS).
La proposition de la valeur :
En limitant nos analyses aux activités IaaS de type public, on peut s’apercevoir qu’
« Entreprise A » a deux principaux types de clients : les clients directs, et les revendeurs qui
sont considérés comme des partenaires apporteurs de valeur ajoutée. Étant donné que la
valeur ajoutée des services d’infrastructure Cloud est relativement faible, Entreprise A
considère que c’est un service qui permet d’attirer un grand nombre d’utilisateurs. Une fois
les clients acquis, ce sont les services additionnels qui permettent de gagner plus de valeur.
« L’IaaS est un véhicule de captation. On peut imaginer deux axes : la massification et la
valeur. […] On gère l’axe de la valeur en élargissant l’écosystème à partir de l’IaaS. Et la
valeur peut être un service d’accompagnement dans le temps par exemple. » (Responsable de
l’écosystème de partenaires). Lors de notre discussion avec le directeur « business
development », nous avons pris l’exemple d’un client qui consomme trois machines virtuelles
pour 300 euros, et environ 2000 euros en option.
« Entreprise A » fournit les services Cloud directement à travers son portail de services, et
indirectement via ses partenaires revendeurs. Les partenaires revendeurs sont les acteurs que
nous avons cités ci-dessus – MSP, ISV, VAI – en apportant des services à valeur ajoutée au-
dessus des services d’infrastructure fournis par Entreprise A. Ce deuxième moyen de
distribution « n’est pas de la distribution traditionnelle parce qu’il n’y a pas de vente directe
du produit en tant que tel. Le client va rajouter en général des solutions pour créer de la
valeur. » (Responsable de l’écosystème de partenaires). En d’autres termes, le partenaire
revendeur est le client direct d’Entreprise A.
Les clients des partenaires revendeurs d’Entreprise A sont des clients indirects parce qu’en
ayant recours aux services des partenaires, les solutions qu’ils utilisent fonctionnent sur
l’infrastructure Cloud d’Entreprise A. Le responsable de l’écosystème de partenaires souligne
183
à ce sujet : « on peut identifier une viralité liée à l’écosystème faisant un effet boule de neige
qui croit de façon exponentielle ». « Au final, toutes les entreprises qui livrent des produits et
services s’appuyant sur l’IaaS sont des moyens de distribution parce que leurs clients vont
fonctionner sur l’infrastructure en question » (Directeur Business development). La figure 39
présente les moyens de distribution des services utilisés par Entreprise A.
La relation avec les clients varie en fonction des segments. Les clients qui ont recours au
portail sont de toutes tailles, de la TPE aux grandes entreprises. Néanmoins, « le portail limite
considérablement les explications des usages. Les clients qui consomment via le portail sont
plus murs que les autres » (Directeur Business Development). En ce qui concerne les
partenaires revendeurs, des programmes de partenariats sont mis en place afin de les
accompagner dans l’acquisition des compétences.
La capture de la valeur :
Comme tout fournisseur de services d’infrastructure Cloud, « Entreprise A » investit dans les
infrastructures Cloud afin de pouvoir fournir les services. Avec le responsable des offres IaaS,
nous avons évoqué les coûts. Il y a deux types de coûts : (1) les coûts d’acquisition (CAPEX),
et (2) les coûts opérationnels (OPEX).
Les coûts d’acquisition concernent les frais liés à l’acquisition du matériel (hardware), du
logiciel (software) parce qu’il faut une couche logicielle pour exploiter le matériel, et du
personnel pour la mise en place du centre de donnée. Les coûts opérationnels concernent les
184
frais liés au fonctionnement du centre de données (coûts d’électricité, des appareils de
refroidissement, de l’espace utilisé), puis les frais de maintenance (maintenance du hardware
et du software), ainsi que frais du personnel pour la gestion des infrastructures Cloud.
Les modèles de revenus et les prix sont définis aux États-Unis. En France, les équipes font en
sorte de les adapter au marché français. Les prix sont définis en fonction de trois critères : le
prix du marché, les coûts, et les objectifs de marge fixés. « Avec la capacité dont on dispose,
il faudra déterminer le nombre de clients qu’il faudra acquérir [...]. En ce qui concerne la
stratégie des prix, ils sont tirés vers le bas pour les machines virtuelles afin de vendre des
options plus chères » (Directeur Cloud Computing).
La création de la valeur :
Entreprise B est une multinationale figurant parmi les rares constructeurs historiques dans le
secteur de l’informatique. La maison mère est localisée aux États-Unis, « il y a à peine une
dizaine de personnes qui s’occupe du Cloud computing en France » (Directeur Cloud
computing France). À travers ses activités traditionnelles de construction de matériels (ou
équipementier), d’édition de logiciels, et de fourniture de services, « Entreprise B » a acquis
une légitimité dans l’environnement Cloud computing et fournit des services à tous les
niveaux du Cloud : l’IaaS, le PaaS, et le SaaS.
185
Open source, principalement Openstack. « Openstack est une source de valeur ajoutée. Dans
ce cas, la valeur vient de la normalisation qui accélère l’adoption du Cloud. » (Directeur
Cloud computing France).
Pour les partenariats, le directeur Cloud Computing a précisé qu’il n’y a pas de ligne
directrice définie : « le monde est non normé. Tout le monde avance dans le brouillard,
surtout dans un marché émergent comme l’IaaS. […] On va proposer à des acteurs qui a un
impact sur le marché. On crée l’écosystème en fonction de ce qui existe ».
La proposition de la valeur :
En limitant notre analyse à l’activité IaaS de type public, nous nous sommes rendus compte
qu’Entreprise B a deux principaux types de clients : les clients directs, et les clients indirects.
Les clients directs ont accès aux services d’infrastructures Cloud via un portail de service qui
est un élément fondamental dans la fourniture de services Cloud computing, « si l’on prend
les caractéristiques du Cloud computing, on ne peut pas fournir de l’IaaS sans portail »
(Directeur Cloud computing). Les clients sont les utilisateurs des solutions proposées par les
partenaires d’Entreprise B fonctionnant sur leurs infrastructures Cloud.
De la même manière que les autres fournisseurs de services d’infrastructure Cloud, Entreprise
B a développé un écosystème de partenaires revendeurs (ISV, VAI, MSP) qui offrent des
services s’appuyant son infrastructure Cloud. Encore une fois, les partenaires revendeurs sont
les clients directs, et les clients des partenaires les clients indirects. « On a un portail de vente
directe. On passe également par des acteurs qui vont rajouter de la valeur sur l’IaaS, des
acteurs qui vont bâtir des services autour de l’IaaS. De cette manière, on vise tous types de
clients » (Directeur Cloud computing).
186
La capture de la valeur :
La structure des coûts d’« Entreprise B » pour son activité de fourniture de services
d’infrastructure Cloud est semblable à celle d’« Entreprise A ». Les deux entreprises
construisent elles-mêmes les matériels qu’elles utilisent pour la construction de leurs centres
de données. Les types de coûts d’acquisition, et opérationnels sont les mêmes.
Conclusion de la section 1
L’émergence du Cloud Computing a bousculé le réseau de valeur des acteurs en place, ainsi
que leurs Business Models. Les caractères intrinsèques du Cloud Computing ont bousculé
l’ordre établi dans l’environnement traditionnel. Parmi ces caractéristiques, on retrouve
l’accès direct aux ressources informatiques via un portail, offrant ainsi la possibilité aux
utilisateurs d’accéder aux ressources informatiques dont ils ont besoin en quelques minutes
sans passer par le réseau d’acteurs traditionnel. Face à ce changement, les acteurs doivent
repenser leurs positions. A ce sujet, nous faisons plusieurs constats : (1) les activités de base
des entreprises dans l’environnement traditionnel influencent leurs activités dans
l’environnement Cloud Computing en construction, (2) les acteurs qui étaient
complémentaires dans le réseau de valeur traditionnel deviennent des concurrents directs dans
le nouvel environnement Cloud computing.
Si les utilisateurs peuvent avoir accès directement aux ressources informatiques dont ils ont
besoin auprès des fournisseurs, la question de la valeur ajoutée apportée par les revendeurs se
pose. Certains pensent qu’ils n’ont plus leurs places dans l’environnement Cloud Computing,
d’autres veulent leur donner de nouveaux rôles. Nous identifions les nouveaux types de
partenaires, succédant aux rôles des revendeurs : les MSP, les ISV, les VAI, les ESN, et les
brokers.
187
Dans l’environnement Cloud Computing, « Entreprise A » oriente son positionnement sur les
usages. « Entreprise A » est présente à tous les niveaux du Cloud Computing : l’IaaS, le PaaS,
et le SaaS. La valeur principale créée par « Entreprise A » est une infrastructure fonctionnelle
qui permet aux clients de réduire le temps de mise sur le marché des produits pour réagir
rapidement aux changements. Le prix des services d’infrastructures Cloud Computing (IaaS)
est régulièrement revu à la baisse afin d’attirer les clients, puis de vendre les options avec des
marges plus élevées. « Entreprise A » a développé un écosystème de partenaires qui
s’appuient sur ses infrastructures. Les entreprises membres de l’écosystème vendent des
services à valeur ajoutée fonctionnant sur l’infrastructure Cloud d’Entreprise A. Par
conséquent, les clients des membres de l’écosystème sont donc des clients indirects
d’« Entreprise A ». Cette dernière a investi massivement dans les infrastructures Cloud afin de
pouvoir fournir les services, elle génère des revenus en fonction de la consommation des
clients.
188
Section 2 – Le cas Cloudwatt.
Cloudwatt a été créé le 06 Septembre 2012 par le consortium formé par Orange, Thalès, et la
Caisse des Dépôts. Le nom « Cloudwatt » évoque toute l’ambition de l’entreprise à devenir un
fournisseur d’énergie du Cloud. Cloudwatt a pour objectif de devenir un des fournisseurs
d’infrastructure Cloud (IaaS) sur lesquels tous les services Cloud Computing peuvent
s’appuyer. Cloudwatt se positionne en tant que fournisseur d’IaaS, de type Cloud public : des
services sur lesquels tous les services Cloud Computing peuvent s’appuyer.
Un fournisseur de services d’infrastructure de type Cloud public fait en sorte que les
ressources informatiques aient la propriété du Cloud Computing (cf. chapitre 3). Les
ressources informatiques proposées doivent-être multitenant, disponible en libre-service et à
la demande, accessible via un réseau étendu, élastique et automatique, et dont le paiement est
en fonction de la consommation. En plus de ces caractéristiques définies aujourd’hui,
Cloudwatt y ajoute le caractère de la « réversibilité ».
189
« En plus des caractéristiques citées, nous ajoutons la réversibilité. Si on prend en
compte ce critère, les chiffres dans les études et les prévisions changent complètement.
Je ne suis pas sûr qu’il y ait des fournisseurs qui le proposent, et nous, nous allons le
faire» (Directeur Stratégie & Marketing).
Les activités de Cloudwatt consistent à donner les caractéristiques citées ci-dessus aux
infrastructures. Pour ce faire, Cloudwatt doit mettre en place des technologies qui permettent
et assurent : (1) l’accès à distance aux ressources informatiques ; (2) la disponibilité et la
continuité du service, (3) la sécurité physique des datacenters, et virtuel des données confiées
à Cloudwatt, (4) l’élasticité des ressources informatiques mise à disposition des clients, (5)
une gestion automatique des technologies, donc implique un minimum d’intervention du
personnel. Pour que les fournisseurs de services Cloud Computing puissent s’appuyer sur les
infrastructures proposées par Cloudwatt, ce dernier doit développer des technologies qui (6)
permettent d’agréger les services à valeur ajoutée qui vont s’appuyer sur l’IaaS.
L’exercice de ces activités nécessite l’acquisition des ressources matérielles et des logiciels, et
le développement des compétences en interne pour fournir ces ressources informatiques en
tant que service. Ces compétences développées en interne servent à la création de la valeur
par Cloudwatt – la mise en place de l’IaaS.
En comparaison avec l’industrie des télécoms où l’on peut identifier les opérateurs télécoms,
Cloudwatt se définit comme un opérateur Cloud, dont la principale activité est de
développer « un catalogue de services ». Le catalogue de services est disponible via un
« portail de service ». Les clients peuvent ainsi accéder au catalogue et choisir les services et
options qu’ils souhaitent. Ce catalogue de services proposé par Cloudwatt peut-être étoffé par
les solutions proposées par les éditeurs (ISV).
190
Composante 2 : Les ressources et compétences clés.
« Ce n’est pas le tout d’ajouter des briques supplémentaires, il faut bien s’assurer
qu’elles s’intègrent dans notre système d’information. Il ne suffit pas de poser tout
simplement une solution dans notre système d’information, ç’est beaucoup plus
complexe. Souvent, on met plus de temps à l’intégrer chez nous que de l’héberger à
côté. » (Product Manager B)
On constate un travail d’appropriation des technologies apportées par les fournisseurs qui est
fait par Cloudwatt pour maîtriser la totalité de son système d’information : « on s’appuie sur
les partenaires […], mais tout est maitrisé et piloté par Cloudwatt, c’est essentiel. […] Et
c’est rassurant, c’est notre indépendance, il faut qu’on ait cette indépendance. » (Directeur
sécurité des systèmes d’information).
191
fournisseur lorsqu’ils décident d’acheter les services. En lien avec son modèle de « prix bas »,
Cloudwatt a privilégié le choix de « l’open source » dont la valeur ajoutée se fait
essentiellement sur la partie maintenance et support.
« Sur l’open source, la valeur ajoutée, c’est en général sur la partie service. On utilise
des logiciels open source gratuit, en payant une maintenance ou un support. »
(Product Manager B)
Cloudwatt est un acteur de l’IaaS. Dans l’optique d’accroître la valeur créée, et de proposer
des offres plus étoffées aux utilisateurs, Cloudwatt a une activité « d’agrégateur de
service ». Pour intégrer les autres services complémentaires à ses activités, Cloudwatt a mis
en place des programmes de partenariats. Ces partenariats concernent les solutions qui vont
s’appuyer sur les infrastructures de Cloudwatt.
« Nous avons la capacité de monter des serveurs rapidement dès que les capacités des
autres serveurs atteignent leur limite. Nos équipes techniques ont la capacité de
monter les serveurs, automatiquement ils sont reconnus dans le système, et
automatiquement ils sont mis à disposition. C’est toute l’automatisation qui est
derrière qui est très importante. » (Président Directeur Général)
192
Composante 3 : Les partenaires clés.
Le groupe des constructeurs rassemble les entreprises qui fournissent la partie hardware
nécessaire au fournisseur d’IaaS, comme les serveurs par exemple. Les relations avec les
partenaires fournisseurs peuvent prendre plusieurs formes : (i) le cas où ils vendent
directement le matériel, (ii) le cas où un partage de revenu (revenu sharing) est mis en place.
Les « house providers » sont des acteurs qui mettent les centres de données à disposition des
fournisseurs de services d’infrastructures Cloud (IaaS). Par exemple, Orange met son centre
de données de Val-de-Reuil à disposition de Cloudwatt.
Les éditeurs de solutions propriétaires peuvent devenir des partenaires pour développer des
solutions nécessaires au fonctionnement des ressources matérielles, ou rajouter de
l’intelligence à la partie purement infrastructure. Les relations avec les éditeurs peuvent
prendre plusieurs formes : (i) Cloudwatt achète une licence et peut utiliser la solution en
respectant les termes du contrat établi, ou alors (ii) un contrat de « partage de revenu »
(revenu sharing) peut être mis en place.
« Si on veut former des services au-dessus du stockage, du back up, ou des outils de
recherche par exemple, ce sont des produits développés par d’autres sociétés que l’on
va intégrer dans notre offre produit. » (Product Manager B)
193
niveau d’implication que l’on souhaite, puis mettre à disposition des contributeurs les résultats
du travail effectué.
« C’est une communauté, il y a des règles à respecter. La communauté sait que tout ce
qu’on va développer, nous allons le reverser dans la communauté, les autres pourront
donc en bénéficier. Ce que les autres font de leur côté, nous en bénéficions. » (Product
Manager B)
Les « partenaires contribuant à la vente » (cf. composante 6), donc considérés comme les
moyens de distribution indirecte, sont également des partenaires clés pour Cloudwatt. Ils
contribuent à la création de valeur en apportant des produits complémentaires aux services
d’infrastructure IaaS.
D’un point de vue général, Cloudwatt vise tous les segments de clients, de la TPE, jusqu’aux
grands comptes : «Toute entreprise ayant besoin d’infrastructure est susceptible de devenir
notre client. Que cette entreprise soit petite, ou moyenne, ou grande. Que ce soit un service
public, une administration, ou des collectivités locales, etc. Finalement, toute entreprise,
organisation qui a besoin d’infrastructure » (Président Directeur Général).
Les professionnels sont identifiés comme étant la cible prioritaire de Cloudwatt. Cependant,
une des spécificités du Cloud Computing fait que les particuliers qui le souhaitent peuvent
avoir accès aux ressources informatiques dont ils ont besoin via un portail : le site e-
commerce. Les particuliers peuvent être considérés comme un segment de clientèle à part
entière, avec leurs besoins et leurs modes de consommation spécifique. De ce point de vue,
Cloudwatt vise un marché de masse, l’objectif étant de faire du volume, d’avoir un taux
d’utilisation le plus élevé possible de ses infrastructures.
« Nous visons tout type de clients, de la TPE jusqu’aux grands comptes ». (Product
Manager A)
194
Si l’on regarde de plus près, les « partenaires » participant à la proposition de valeur, on se
rend compte que les éditeurs (ISV) et les intégrateurs (VAI) sont les premiers clients de
Cloudwatt. D’une part, parce qu’ils consomment les ressources informatiques pour eux-
mêmes, d’autre part parce que leurs clients utilisent les ressources informatiques de
Cloudwatt. En ce sens, les éditeurs sont à la fois des partenaires et clients. Le Président
directeur général a fait remarquer à ce sujet : « in fine si je regarde, mon client c’est eux
[éditeurs et intégrateurs]. Lui [utilisateur final], s’il veut devenir mon client, il va aller ici
[sur le site e-commerce] ».
En développant le cas des partenaires intégrateurs (VAI – value added integrator), Patrick
Starck (PDG) explique : « Les VAI et les intégrateurs sont les clients de Cloudwatt.
L’utilisateur final devient client Cloudwatt en utilisant les solutions et services des
intégrateurs et VAI».
En ce qui concerne les partenaires éditeurs (ISV), le responsable des partenaires ISV
considère les éditeurs comme des clients directs, et les utilisateurs finaux sont les clients
indirects : « Les éditeurs sont des clients. Dans 80% des cas, l’éditeur vend au client, et nous,
on vend à l’éditeur ».
Finalement, on distingue 2 grands groupes de clients : (1) les utilisateurs finaux, et (2) les
partenaires contribuant à la vente. Les utilisateurs finaux sont les particuliers, TPE, PME,
ETI, grand compte. Les partenaires font également partie de cette catégorie de clientèle s’ils
utilisent les services d’infrastructures pour répondre à leurs besoins. Les partenaires
contribuant à la vente sont les ISV, VAI, ESN. Ils s’appuient sur la solution IaaS pour faire
tourner leurs solutions. Par conséquent, les clients des partenaires deviennent des utilisateurs
des ressources informatiques du fournisseur d’IaaS.
En intégrant toutes les caractéristiques du Cloud Computing, Cloudwatt fournit les services
d’infrastructure tels que le stockage, la puissance de calcul (compute), et le réseau. Ces
services sont proposés « en mettant un peu d’intelligence dessus » (PDG). Par exemple, la
Cloudwatt-box est un service proposant un espace de stockage, avec une option d’espace de
travail collaboratif pour les professionnels.
195
Aujourd’hui, Cloudwatt propose un niveau de service (SLA) unique. Ce niveau de service
peut être amené à se décliner en plusieurs niveaux de services selon l’évolution des
technologies et les besoins des clients identifiés. Le niveau de service (SLA) prend une part
importante dans la vente puisque c’est « l’objet de la transaction », ce que le client achète
finalement. En d’autres termes, le client achète un service, se décharge de toutes les
problématiques liées à l’infrastructure, les – problématiques – transférant lors de la signature
du contrat (ou l’acceptation des conditions générales) au fournisseur de service. La notion de
« confiance » réside derrière ce transfert de responsabilité. Les clients font confiance en la
capacité du fournisseur à délivrer les services demandés, et les fournisseurs font en sorte de
mériter cette confiance. L’analogie avec l’électricité est souvent faite, prenant l’exemple de la
confiance qu’ont placée les entreprises en EDF pour fournir des services d’électricité.
Un autre exemple est celui de la sécurité : « on peut imaginer décliner plusieurs niveaux de
sécurité différents. On aura évidemment un socle de sécurité commun à tout le monde. C’est-
à-dire, un niveau en dessous duquel on considère qu’on ne doit pas rendre le service. On met
un niveau de sécurité que l’on considère très bon de base qui s’appliquera à tous les
utilisateurs. […] En revanche, l’approche ne sera pas de dire “on a un niveau, et on
196
dégradera, elle sera plutôt : ‘on a un niveau de base, et pour certains utilisateurs, on va leur
raccrocher des éléments complémentaires’, parce qu’ils auront une situation particulière,
parce qu’ils voudront un VPN spécifique, parce qu’ils voudront chiffrer leurs données d’une
certaine manière parce qu’elle correspond à leurs guidelines d’entreprise.» (Directeur de la
sécurité des systèmes d’information).
En plus des services d’infrastructures et des options qui sont offerts par le fournisseur d’IaaS,
les utilisateurs vont avoir accès à la “Marketplace”. La “Marketplace” est une plateforme sur
laquelle vont être disponibles les solutions SaaS des partenaires éditeurs (ISV). Les
utilisateurs, ainsi que les intégrateurs auront la possibilité d’utiliser les solutions proposées sur
la Marketplace.
“Notre métier est le IaaS, nous voulons ensuite bâtir une place de marché, une
Marketplace. La Marketplace a deux buts : le premier c’est que les éditeurs mettent à
disposition leurs softwares en SaaS, le deuxième c’est que les clients viennent
consommer, viennent choisir par exemple une solution de back up. Et après, quand ils
l’achètent, ça instancie une machine virtuelle sur notre infrastructure qui fait tourner
le soft.” (Product Manager B)
Cloudwatt répond à des besoins différents selon le type de client : partenaires contribuant à la
vente (cf. composante 6), ou utilisateurs finaux.
Les partenaires contribuant à la vente (ISV – VAI). Les éditeurs déploient leurs solutions sur
l’infrastructure du fournisseur d’IaaS pour plusieurs raisons : (1) l’éditeur n’a plus besoin
d’investir dans des infrastructures, et va payer à la consommation, donc un transfert du
CAPEX en OPEX. (2) Le temps du “go-to-market” est très court. Si la solution est prête, il
n’y a plus besoin d’attendre la commande et l’installation des infrastructures ; seul le temps de
déploiement sur l’infrastructure du fournisseur est nécessaire. (3) Les coûts liés à
l’infrastructure varient en fonction de l’utilisation de leurs solutions, donc en fonction des
revenus. Le coût des services d’infrastructures à payer est donc en fonction du revenu. (4) Les
ISV bénéficient de la base client du fournisseur d’IaaS. Tous les clients du fournisseur d’IaaS
sont des clients potentiels puisque les technologies sont compatibles, et les services peuvent
être complémentaires.
Cloudwatt propose des outils qui vont permettre la réversibilité, le passage d’un fournisseur à
un autre, par exemple, via l’outil baptisé “extractor” que Cloudwatt va mettre à disposition
197
des partenaires intégrateurs (VAI). L’extractor permet d’aspirer des VM; tu as soit une
infrastructure privée comme VMware par exemple, soit tu es déjà sur un autre Cloud comme
Amazon, nous allons avoir des outils, en entrant des credentials, il analyse toutes les
machines virtuelles et te ramènent toutes tes caractéristiques, sur la partie software chez
nous. Et après, avec ces caractéristiques tu peux dire “Cette machine virtuelle je peux la
reconstruire sur le Cloud de Cloudwatt”. On peut dire que c’est quasiment du virtuel vers du
Cloud, tu peux aussi faire du physique pur vers du Cloud, et tu peux faire du Cloud public
vers du Cloud public. » (Product manager B).
Les utilisateurs finaux vont pouvoir bénéficier de tous les avantages de l’IaaS, à savoir : (1) la
mise à disposition des services d’infrastructure en un minimum de temps selon la nature du
client. En effet, la nature du client n’est pas neutre, plus la demande est élevée, plus le temps
de mise à disposition est long. Par exemple, la mise à disposition de 5 VM se fait dans la
minute qui suit, alors que la mise à disposition de 5 milles VM demandera un peu plus de
temps. (2) Via la Marketplace, les utilisateurs de l’IaaS pourront avoir accès à des solutions
SaaS mises à disposition par les partenaires éditeurs (ISV) de Cloudwatt. (3) La réversibilité
est possible si le client veut transférer ses données vers d’autres datacenters ou vers un autre
fournisseur de service d’infrastructure.
Au-delà des services d’infrastructure Cloud (IaaS) qui réunit les mêmes caractéristiques
techniques quasiment identiques à celles de ses principaux concurrents, Cloudwatt a une
proposition de valeur axée sur quatre dimensions : les prix bas, la souveraineté, la sécurité, et
l’innovation.
Les bas prix sont rendus possibles grâce à la mutualisation et aux choix technologiques. « Ce
positionnement low-cost ne se fait pas au détriment de la qualité » nous affirme le PDG. En
plus, le fait d’utiliser les solutions Open source offre l’avantage de ne pas payer les licences.
La souveraineté s’inscrit dans deux dimensions. (1) tout d’abord, grâce à la localisation des
données en France. Cette localisation des données sur le territoire national soumet les données
à la législation nationale, et par conséquent, permet d’éviter les aléas des évolutions des
relations diplomatiques et/ou des législations étrangères. (2) Ensuite, la souveraineté s’inscrit
dans le choix technologique, notamment le choix de l’Open source comme c’est le cas avec
Openstack. En effet, comme une grande partie des membres de la communauté Openstack, il
y a ici une volonté de ne plus refaire les erreurs du passé. Parmi ces erreurs, on note les
198
formes de monopoles que les géants de l’informatique ont réussi à mettre en place
comme Microsoft avec Windows et sa suite bureautique et Oracle avec sa base de données.
La sécurité concerne tous les niveaux du système informatique : celle du site – du centre de
données – et celle des données. Pour la sécurité du site, des mesures de contrôle et de
surveillance d’accès sont mises en place. Pour la sécurité des données, outre les dispositifs
logiciels et matériels, Cloudwatt fait appel à l’expertise de Thalès pour la prévention et la
détection des anomalies.
L’innovation : Cloudwatt met à jour régulièrement les services proposés, et met à disposition
de ses clients les dernières technologies disponibles. C’est notamment le cas avec les
technologies développées par la communauté Open source qui est partagée par toutes les
entreprises membres au niveau mondial.
Cloudwatt apporte aux entreprises la possibilité d’avoir accès à des ressources informatiques
sans avoir à investir massivement dans les infrastructures, ce qui entraîne donc une réduction
du CAPEX. Les ressources informatiques mises à jour régulièrement sont accessibles à toutes
les entreprises, y compris celles qui ont des moyens modestes comme les TPE.
Une des caractéristiques du Cloud Computing est « l’accès aux ressources informatique en
libre-service, via un réseau étendu ». Afin d’intégrer cette caractéristique, internet est le
moyen de distribution le plus adapté à ce jour. La vente en ligne, à travers un site e-commerce
est considérée comme le premier moyen de distribution. Cependant, les spécificités des clients
obligent les fournisseurs à utiliser divers moyens de distribution.
La distribution directe.
La distribution directe se fait à travers le site e-commerce et le service commercial. Les PME
sont adressées via le site e-commerce et les commerciaux vont chercher les grands comptes,
les collectivités locales, les administrations, etc.
199
« En direct, on a le e-commerce, et les grands comptes, donc nous avons les
commerciaux directement avec les grands comptes. » (Product manager B)
Le site e-commerce est le moyen de distribution direct et visible de tous. Tous les clients
peuvent aller sur le site e-commerce de Cloudwatt et passer leurs commandes. Les clients
vont avoir accès aux services d’infrastructures, aux options proposées par Cloudwatt et aux
solutions SaaS proposées par les partenaires.
Bien qu’ils aient la possibilité d’accéder directement aux services d’infrastructures via le site
e-commerce, les « Grands comptes » sont approchés directement par les commerciaux
puisqu’ils ont des besoins différents. De plus, il faut mettre en place une technologie qui
permet d’harmoniser la technologie du fournisseur et la technologie utilisée par l’entreprise
cliente.
« La spécificité c’est que pour les grands comptes ce sont des conditions particulières.
Du fait que les grands comptes ne veulent pas faire que du Cloud public, ils veulent
faire du Cloud hybride, garder leur Cloud privé, c’est un sujet particulier. Ils vont
moins directement acheter des applications SaaS. » (Responsable des partenaires
VAI)
Cloudwatt met l’accent sur le caractère « partenarial » de la relation mise en place avec ces
acteurs (ISV, et VAI). En effet, les partenaires éditeurs et/ou intégrateurs ne vont pas revendre
200
les services de Cloudwatt en tant que tels. Deux manières de voir les choses sont possibles :
(1) on peut considérer qu’ils intègrent les services de Cloudwatt dans les solutions qu’ils vont
proposer ; (2) ou qu’ils s’appuient sur les services de Cloudwatt pour proposer leurs solutions.
Dans les deux cas, les services de Cloudwatt sont utilisés indirectement par les clients des
partenaires.
« Ce ne sont pas des revendeurs. Nous ne sommes pas dans une optique de
négociation ou de revente. Les partenaires intégrateurs vont intégrer nos services
IaaS dans des offres à valeur ajoutée. À titre d’exemple, nous avons un service de
stockage, nous avons des partenaires qui vont proposer des offres de backup qui
s’appuieront sur nos services de stockage. Ce sont eux qui vont manager le service, ce
sont eux qui vont les définir en fonction de leurs clients, etc. » (Responsable des
partenaires VAI)
La distribution indirecte se fait via les partenaires, principalement les partenaires éditeurs
(ISV) et les partenaires intégrateurs (VAI). On parle de partenaires puisque Cloudwatt va se
concentrer sur son métier qui est la fourniture d’IaaS, laissant tout un espace d’expression
pour la valeur ajoutée des partenaires.
« Nous, nous avons un réseau avec deux grandes composantes : des partenaires
éditeurs de logiciels […] et les intégrateurs de services Cloud ». (Président Directeur
Général)
Le partenariat avec les éditeurs et les intégrateurs permet au fournisseur d’IaaS de capter
indirectement des utilisateurs de son infrastructure. En effet, l’utilisation des solutions SaaS
fonctionnant sur l’infrastructure de Cloudwatt génère des flux qui lui permettent de capter des
revenus. Indirectement, les fournisseurs d’IaaS captent les utilisateurs de SaaS.
Les éditeurs (ISV) vont proposer des solutions SaaS qui s’appuieront sur les services
d’infrastructure de Cloudwatt. Sa valeur ajoutée réside principalement dans l’édition de sa
solution et déléguer les problèmes d’infrastructures au fournisseur d’IaaS. Le partenariat
201
permet aux éditeurs de bénéficier des avantages qu’apportent les fournisseurs d’IaaS. En
contrepartie, les éditeurs permettent aux fournisseurs de bénéficier indirectement des flux
générés par leurs clients. C’est par conséquent un partenariat gagnant-gagnant, permettant aux
différentes parties de développer leurs activités ensemble.
« Un éditeur de logiciel a besoin à un moment donné de poser son logiciel sur une
infrastructure, et de rendre accessible son logiciel au client final. Donc, tout éditeur
est potentiellement pour nous un client et un partenaire. On travaille avec eux pour
regarder comment faire en sorte qu’ils viennent poser chez nous leurs logiciels. Parce
que s’ils ont beaucoup de clients, ils consommeront beaucoup d’infrastructures de nos
services, donc, on développera nos activités en même temps que la leur. » (Président
Directeur Général)
Les partenariats peuvent impliquer plusieurs acteurs afin de créer davantage de valeur grâce à
l’association de plusieurs solutions complémentaires. Pour illustrer cette possibilité, la
« Cloudwatt box » est une solution de stockage qui résulte d’un partenariat entre Cloudwatt et
un éditeur. Un autre partenariat peut aussi être envisagé entre la solution « Cloudwatt box » et
une solution complémentaire qui pourrait accroître la valeur ajoutée des solutions proposées.
« Par exemple, intégrer une solution mail, c’est du SaaS qui va s’appuyer sur nos
solutions IaaS. Et derrière, on peut proposer à nos partenaires d’intégrer notre Box
dans leurs offres. Ca augmente notre vente de Cloudwatt-box, et ça les aide à vendre
leur solution mail. » (Product Manager A)
Les intégrateurs (VAI) vont proposer d’intégrer plusieurs services pour le compte de leurs
clients qui peuvent s’appuyer sur les infrastructures de Cloudwatt. La valeur ajoutée des
intégrateurs sera la construction d’une couche d’intégration qui permettra à plusieurs solutions
de fonctionner ensemble. Ces solutions peuvent être fournies par plusieurs fournisseurs, et
leur apport résidera dans la proposition d’une solution globale. Le partenariat avec les
« partenaires intégrateurs » consiste à les convaincre de privilégier les solutions qui s’appuient
sur les infrastructures de Cloudwatt.
Dans le cas où le VAI choisit les solutions proposées sur la « Marketplace », 3 principaux
acteurs sont les bénéficiaires : (i) l’intégrateur qui propose la solution globale, (ii) les éditeurs
des solutions choisies, (iii) le fournisseur d’IaaS sur lequel les solutions s’appuient.
202
« L’intégrateur de solution Cloud est un acteur qui va mettre un client et les
fournisseurs de services Cloud en relation, et qui va faire finalement une solution à
base de morceaux d’un puzzle qu’il est allé chercher sur le Cloud. Vis-à-vis de ces
intégrateurs, nous avons eu un rôle à jouer, une complémentarité avec eux, c’est faire
en sorte qu’ils intègrent nos services dans des solutions qu’ils déploient pour des
clients spécifiques. » (Président Directeur Général)
« Nous n’avons pas la force commerciale, nous avons une quinzaine de vendeurs, tu
multiplies de façon hallucinante tes contacts, mais pour faire ça, il faut les bons outils,
il faut les matériels, il faut les formations, il faut les documentations, etc. » (Product
Manager B)
« On a pris l’exemple du mail, mais ça peut se faire sur d’autres types de solution. Par
exemple, pour un réseau social d’entreprise, nous avons opté, pour partager des
documents, on a proposé à un éditeur de réseau social d’entreprise d’intégrer notre
Cloudwatt-box. C’est complètement transparent, ça nous fait du revenu, eux, ça leur
permet d’avoir une offre plus complète. » (Product Manager A)
203
Composante 7 : Les relations avec le client.
Les relations entretenues avec les clients varient selon leur appartenance, les segments
auxquels ils appartiennent. À ce jour, plusieurs modèles sont possibles puisque Cloudwatt est
encore dans la phase de construction.
Les utilisateurs finaux passant par le site e-commerce : les clients de ce segment achètent en
libre-service, et paient à l’aide d’une carte bancaire. Il se peut que le fournisseur ne sache
même pas qu’une entreprise utilise ses services puisqu’une grande partie des opérations est
automatisée.
« Par exemple, si c’est une petite entreprise qui va venir avec sa carte bleue, elle aura
une redevance mensuelle en fonction de sa consommation… » (Président Directeur
Général)
Les grands comptes qui en font la demande peuvent entretenir des relations étroites avec les
équipes techniques pour les développements technologiques et mettre en place un modèle de
facturation adaptée.
« Si c’est une grande entreprise, par exemple EDF, ils nous diront : je ne vais pas
donner ma carte bleue tous les mois. Donc, on va créer avec eux, une forme de
facturation au mois. Nous donnerons accès par exemple à 2000 utilisateurs, et une
reporting hebdomadaire des consommations sera faite. Nous pouvons aussi à la
demande du client caper la consommation. » (Président Directeur Général)
En ce qui concerne les partenaires éditeurs et/ou intégrateurs, Cloudwatt a mis en place un
« programme technique » et un « programme modèle économique ». Le « programme
technique » consiste à mettre à disposition des partenaires certains outils qui permettent de
convaincre les clients à migrer vers le Cloud computing.
« Comme ils ont une base de clients importants, dont beaucoup n’ont pas encore
entendu parler de Cloud, ils ne sont pas encore prêts, il leur faut encore une certaine
maturité, notre idée c’est de leur dire – aux VAI – nous allons vous donner les outils
“sexy” pour aller voir les clients afin de leur montrer que Cloudwatt a les outils, un
204
Cloud public. Le client peut bouger ses applications propres avec l’aide de
Cloudwatt. » (Product Manager B)
Le « programme modèle économique » porte principalement sur deux axes. (i) Le premier
consiste à rendre cohérent le modèle de facturation à l’usage avec celui de Cloudwatt. (ii)
le second consiste à choisir quelques éditeurs afin de leur donner plus de visibilité, puis de
faire du co-marketing.
« Il faut qu’ils aient un modèle de paiement à l’usage, avec les unités d’œuvre qui sont
cohérentes avec les nôtres. Donc, nous facturons la VM, le stockage et le niveau de
service. Les éditeurs aujourd’hui ont trop de problèmes de visibilité, il y en a trop, il y
en a 24 000 en Europe. On travaille avec tous, mais on ne peut pas faire du Co
marketing avec tout le monde, parce qu’on ne peut pas mettre en avant tout le monde.
[…] Il y a les éditeurs que nous allons spécialement pousser en avant sous notre
marque, et d’autres que nous allons pousser en avant en Marketplace. » (Responsable
partenaires ISV)
Comme tout fournisseur de services d’infrastructure Cloud, Cloudwatt investit dans les
infrastructures afin de pouvoir fournir les services. Avec le responsable des offres IaaS, nous
avons évoqué les coûts. Il y a deux types de coûts : (1) les coûts d’acquisition (CAPEX), et
(2) les coûts opérationnels (OPEX).
Les coûts d’acquisition concernent les frais liés à l’acquisition du matériel (hardware), du
logiciel (software) parce qu’il faut une couche logicielle pour exploiter le matériel, et du
personnel pour la mise en place du centre de donnée. Les coûts opérationnels concernent les
frais liés au fonctionnement du centre de données (coûts d’électricité, coûts des appareils de
refroidissement, coûts de l’espace utilisé), puis les frais de maintenance (maintenance du
hardware et du software), ainsi que frais du personnel pour la gestion des infrastructures
Cloud.
205
Composante 9 : Le flux de revenus.
Le modèle de revenu des fournisseurs d’IaaS est basé sur la facturation à l’usage des clients.
Cloudwatt a mis en place des modèles de revenu selon les types de clients, donc le type de
relation entretenu avec les clients est pris en compte. Le tableau 24 présente les sources de
revenus de Clouwatt.
« Vous utilisez tant de puissance de calcul, tant de stockage, tant de bande passante, vous
payez tant. Et puis, si vous n’utilisez pas le mois d’après, ou la semaine d’après, vous
utilisez très peu, votre consommation baisse, votre facture baisse. On rend variable ce qui
était des coûts fixes. » (Président Directeur Général)
Un revenu direct à l’usage si le client passe par le site e-commerce, c’est le modèle de base.
Le client est facturé en fonction de sa consommation : un relevé est établi tous les mois,
facturé selon les tarifs en vigueur et les conditions d’utilisation des services.
Un partage de revenu (revenu sharing) est établi avec les partenaires en fonction de son
appartenance, du segment auquel il appartient.
« Il faut voir déjà de quel type de partenariat on parle […] l’idée à chaque fois est de
connaitre le partage de responsabilité entre nous et l’éditeur. » (Product Manager B)
Cas 1
Cloudwatt intègre les services d’infrastructures dans la
Les éditeurs poussés sous
solution proposée, puis négocie avec l’éditeur un contrat de
la marque de Cloudwatt
partage de revenu. Cloudwatt facturera les utilisateurs
(Exemple : Cloudwatt
finaux, puis reversera à l’éditeur la partie qui lui revient.
Box)
206
Les intégrateurs vont intégrer les services d’infrastructure de
Cas 3
Cloudwatt dans les solutions qu’ils vont proposer.
Les revenus via les
Cloudwatt génèrera donc un revenu en fonction de
intégrateurs
l’utilisation des solutions par les clients de VAI.
Il s’avère que les « fournisseurs de services Cloud » doivent investir massivement dans une
infrastructure, puis fournir les ressources informatiques en tant que service. Les ressources
informatiques peuvent être utilisées à la hausse comme à la baisse. Les revenus sont donc en
fonction de la consommation, de l’usage par les clients. À partir de ce constat, comment se
traduit la partie non utilisée des ressources informatiques dans la fixation des prix ?
Nous avons identifié trois groupes de paramètres principaux dans le « pricing » : (i) les coûts,
(ii) la concurrence, (iii) le positionnement désiré de l’entreprise.
Dans le groupe des coûts, la caractéristique propre aux fournisseurs d’IaaS est celle des
ressources informatiques inutilisées qui doit être prise en compte. Cette caractéristique est
intrinsèque au modèle. Cloudwatt fixe donc un taux d’utilisation de ses ressources
informatique qui doit être consommé. C’est ce taux qui est pris en compte dans le calcul des
coûts : un taux d’usage inférieur signifie que l’entreprise n’a pas atteint son objectif ; tandis
qu’un taux d’usage supérieur lui est profitable.
« […] ça fait partie à un moment donné du modèle. Il faut se dire que quand je donne
un prix, je sais que j’ai une capacité inutilisée. Imaginons : il faut qu’on soit à 75 ; à
75 on est dans les objectifs qu’on se donnait, si j’arrive à me maintenir à 85, c’est tout
“bénef”. Si je descends à 55, je suis en train de manger le fonds de commerce. »
(Président Directeur Général)
Il s’agit là d’une manière dont la partie inutilisée est prise en compte. Cependant, Cloudwatt
privilégie la vision macro à la vision micro. En effet, si on prend les utilisateurs au niveau
207
individuel, leurs consommations vont varier à la hausse et/ou à la baisse. Par contre, si on
regarde au niveau global, le taux d’utilisation est en croissance continue. Ce phénomène
s’explique par la mutualisation : lorsqu’un utilisateur baisse sa consommation, d’autres
l’augmentent.
« […] les uns consomment beaucoup, d’autres peu, quand ceux-là consomment peu, il
y en aura d’autres statistiquement qui vont consommer ; ce qui fait que vous avez une
consommation qui répond bien. » Patrick Starck (PDG)
Le groupe de la concurrence relève de l’analyse externe, du marché. Elle est faite pour ne pas
être en total décalage avec le marché. Cloudwatt est dans la phase de construction de son
Business Model, la totalité des paramètres à prendre en compte n’est pas connue. Il faut du
temps, de l’expérience, il faut faire des ajustements au fur et à mesure. En attendant,
Cloudwatt s’aligne sur les prix proposés par le leader du marché (AWS).
« […] Nous disons à la technique “on voudrait 0,005euro en prix de reviens du giga
par heure”. Et derrière technologiquement, ça a plein d’impact […] et on se dit que
ça ne sert à rien d’investir dans une technologie un peu intermédiaire pour y gagner
un peu, mais pas assez à terme. Nous développons donc des solutions intelligentes
comme ‘le placement’. » (Product Manager B)
Les effets d’échelles contribuent à faire baisser les prix. Cloudwatt a choisi d’augmenter ses
capacités en fonction du taux de remplissage en mettant en place des technologies qui
permettent de reconnaître automatiquement les nouvelles ressources.
208
« Il y a cette capacité à monter des serveurs dès que c’est à l’orange […] vous avez
cette capacité de dire à vos équipes techniques de monter les serveurs,
automatiquement ils sont reconnus dans le système, et automatiquement ils sont mis à
disposition. C’est tout l’automatisme qui est derrière qui est très importante. »
(Président Directeur Général).
Conclusion de la section 2
209
Figure 40 : Synthèse de la présentation du Business Model de Cloudwatt
Utilisation des neuf blocs de la matrice proposée par Osterwaler et Pigneur (2010)
210
Section 3 – Le cas Numergy
Cette section présente l’analyse du Business Model de Numergy. La démarche utilisée est la
même que dans la section précédente. Numergy a été créé le 05 Septembre 2012, par le
consortium formé par SFR, Bull, et la Caisse des Dépôts. Le nom « Numergy » évoque
l’ambition de l’entreprise à devenir le fournisseur d’énergie numérique. Numergy a donc pour
mission de devenir un des fournisseurs de services d’infrastructure Cloud (IaaS) sur lesquels
tous les services Cloud Computing, et numérique en général peuvent s’appuyer.
« Si l’on compare notre activité avec celle d’un fournisseur d’électricité, on peut dire
qu’on est comme EDF ; et si l’on regarde les fournisseurs de carburants, on est
comme Total, Elf, etc. […] on ne construit pas les véhicules, ni les ampoules ».
(Président Directeur Général)
En tant que fournisseur de services d’infrastructure Cloud computing (IaaS), les activités de
Numergy consistent à mettre en place les technologies qui : (1) permettent l’accès à distance
aux ressources informatiques, donc la mise à disposition d’un portail de service ; (2) assurent
la disponibilité et la continuité du service, (3) assurent la sécurité physique des datacenters, et
virtuel des données confiées à Numergy, (4) permettent l’élasticité des ressources
informatiques mises à disposition des clients, (5) permettent une gestion automatique des
technologies, donc implique un minimum d’intervention du personnel, (6) permettent
211
d’agréger les services à valeur ajoutée qui vont s’appuyer sur l’IaaS afin de disposer d’offres
plus complètes, et complémentaires aux services d’infrastructures proposés.
« […] le parti pris, c’est de prendre le meilleur des technos, là où elles existent, et les
agréger dans la techno Numergy, ce qui deviendra le modèle Numergy. […] On va
mettre en place une plateforme pouvant accueillir plusieurs technos. Aujourd’hui, on
travaille avec du VMware, demain on pourra travailler avec plusieurs technos dont
Openstack. » (Directeur Marketing et Communication).
212
« Numergy a pour but de fournir une infrastructure “as a service” la plus
multimodale possible […]. L’idée c’est qu’il faudrait que l’on soit le carburant du
Cloud. » (CFO - Chief Financial Officer)
Numergy a pour « but de fournir une infrastructure ‘as a service’ la plus multimodale
possible » (CFO). Numergy veut donc offrir la possibilité à tous les équipementiers d’être
compatible avec les technologies Numergy, puis par la même occasion donner le choix aux
utilisateurs.
« Openstack c’est une super techno, faut peut-être pas prendre que de l’openstack,
faut aussi prendre X, Y, ou Z techno. » (Directeur marketing et Communication,
Numergy). « En gros, l’idée c’est de fournir un cockpit qui sache piloter un plus
grand nombre de fournisseurs. […] On ne veut pas être tributaire d’un seul
fournisseur. » (CFO - Chief Financial Officer).
Numergy a décidé de privilégier les moyens de distribution indirects, en mettant en place des
partenariats106 avec les éditeurs (ISV) et les intégrateurs (VAI). Numergy développe
également une « Marketplace »107 sur laquelle des solutions développées par les partenaires
éditeurs seront mises à disposition. En ce sens, Numergy a une activité d’agrégateur de
services Cloud computing.
« Pour que l’IaaS ait de la valeur en termes d’usage pour nos clients, que ce soit des
TPE, des développeurs, des PME, des grands comptes, des administrations, il faut
qu’il y ait des couches au-dessus de notre infrastructure. On est la couche basse on va
dire, qui permet de fournir à l’ensemble des acteurs, qui soit dans l’écosystème Cloud,
ou client utilisateurs finaux, on va fournir l’énergie numérique qui va permettre de
participer à la croissance, au développement des sociétés. » (Directeur Marketing et
Communication).
106
cf. moyen de distribution (composante 6)
107
Place de marché virtuelle
213
sécuriser et à avoir des engagements de performance, de disponibilité, de réversibilité, de
baisse de coûts continue, c’est un autre point. » (Directeur commercial).
L’exercice de ces activités nécessite d’une part, l’acquisition des ressources matérielles et
logiciels, et d’autre part, le développement des compétences en interne pour fournir ces
ressources informatiques en tant que service. Ces compétences développées en interne servent
à la création de la valeur par Numergy.
214
gérer un incident pour « X » raisons, il est transmis au niveau 3. Le niveau 3 est géré par une
équipe « d’experts ».
L’équipe des experts : Les experts gèrent les incidents non résolus par les niveaux 1 et 2, puis
traite aussi des projets d’amélioration des services et des différentes applications, que ce soit
en interne ou en externe. L’équipe de la sécurité se charge de la partie sécurité des systèmes
d’information, des certifications, et de la qualité. L’équipe des infrastructures s’occupe des
centres de données (datacenters) et des locaux physiques de Numergy. L’équipe de la
gouvernance se charge d’ordonner tout ce qui se passe dans la partie technique : regarder la
cohérence des différents projets, et faire du reporting.
La création de l’offre : Après la certification, Numergy aide ses partenaires dans le cadre de
la création des offres. Il s’agit de définir « le savoir-faire, les compétences, les clients à
adresser, le positionnement sur le marché, et les types d’offres à proposer. » Franck Bossel
(Directeur Commercial).
215
maintenances, avec une marge confortable. Le directeur commercial de Numergy pose alors
la question suivante : « comment je transforme ce Business Model de 100 millions avec un
niveau de marge élevé sur des Business Models récurrents sur lesquels les marges
potentiellement faibles, et quoi qu’il en arrive, on va rogner sur mon chiffre d’affaires ?
Parce que les 30 millions de vente de hardware, je ne vais plus les voir, les 30 millions de
Licences que j’ai signés cash tous les ans, je vais les voir lissés sur 24 ou 36 mois, et la
maintenance est un modèle différent ».
Action marketing : La cinquième phase consiste à mettre en place des actions marketing avec
les partenaires pour « aller chercher les clients ».
Étant donné l’ampleur du travail, il ne peut pas être mené avec tous les partenaires de
Numergy. Des partenariats avec des « grossistes » ont été mis en place pour qu’ils effectuent
un travail similaire108.
Numergy met en place des relations partenariales aussi bien pour la création des services que
pour leurs propositions : « On a tous besoin les uns des autres. On conçoit vraiment notre
développement sur des relations partenariales. Partenariale aussi bien avec les acteurs du
commerce, donc les intégrateurs, les SSII, les cabinets de conseils, etc. Une relation
partenariale avec les acteurs technos qui vont permettre la mise en œuvre de solutions sur
notre Cloud. Une relation partenariale avec les start-ups. » (Directeur Marketing et
communication).
Les « partenaires fournisseurs » fournissent les ressources matérielles et logicielles afin que
Numergy puisse fournir les services d’infrastructures Cloud Computing ; les « partenaires
produits » sont à la fois des moyens de distribution et des apporteurs de valeurs ajoutées. Dans
le cadre de la création des services d’infrastructures Cloud, on peut identifier les 4 groupes de
fournisseurs clés de ressources matérielles et logicielles, comme pour le cas précédemment
étudié : (1) les constructeurs, (2) les « house providers », (3) les éditeurs (ISV), et (4) les
communautés open source.
108
Cf. Moyen de distribution (composante 7)
216
Les constructeurs : ce groupe rassemble les entreprises qui fournissent la partie hardware –
matériel informatique – nécessaire au fournisseur d’IaaS, comme les serveurs par exemple.
Numergy a signé un contrat avec SFR pour ses débuts, et travaille donc avec HP. Dans le
cadre du développement de sa « plateforme multimodale », plusieurs fournisseurs sont
actuellement testés.
« Alors, notre stratégie vis-à-vis des fournisseurs, c’est d’en embarquer un maximum
comme étant des partenaires. […] On va essayer de tester, faire fonctionner, parce
qu’on ne veut pas être tributaire d’un seul fournisseur. Et c’est vrai qu’au début on a
du HP, mais c’est parce que c’est une stratégie “legacy” avec SFR, et il y a une réelle
volonté de ne pas dépendre que d’un seul fournisseur, c’est hyper important. […] »
(CFO - Chief Financial Officer).
Les « house providers » : ce sont les partenaires qui mettent à disposition les datacenters. Ils
ont une activité de « housing ». Dans le cas de Numergy, SFR met des datacenters à
disposition de Numergy.
Les éditeurs (ISV) de solution propriétaire : ce groupe rassemble les partenaires qui
fournissent des solutions logiciels. Il y a 2 types d’ISV : (i) les éditeurs d’infrastructures qui
apportent des solutions nécessaires pour fournir les services d’infrastructures, (ii) les éditeurs
d’application métiers, qui utilisent les services d’infrastructures Cloud pour leurs solutions et
participent dans le même temps à la distribution des services de Numergy.
Les éditeurs d’applications métiers « vont revendre des solutions de ressources humaines,
des solutions comptables directement aux clients, eux, ce sont des clients qui ont besoin
d’infrastructures en IaaS pour fournir leurs produits à leurs clients. » (Directeur
Marketing et Communication).
217
nécessaire, obligatoire quasiment d’être compatible Openstack si l’on veut avoir un Cloud
qui se dit ouvert. » (Directeur des Opérations).
On constate également que les « partenaires produits », lorsqu’ils vendent leurs solutions,
contribuent à la distribution des services d’infrastructure de Numergy. Ils sont considérés
comme étant des partenaires clés de Numergy. En effet, Numergy « fournit l’infrastructure de
base, en mode industriel, optimisé, avec un maximum de sécurité, et c’est cet écosystème qui
va valoriser la plateforme. » (Directeur commercial). Ce sont ces partenaires qui vont fournir
des solutions directement utilisables par les clients, c’est la brique la plus visible lorsque l’on
parle de Cloud computing.
« On fournit l’énergie brute. Cette énergie, elle est affinée, elle est travaillée, elle est
transformée, elle est améliorée, elle est adaptée par notre écosystème de partenaires.
L’écosystème, il est très large. Quand on parle aujourd’hui du Cloud, qui vient en
premier en termes de partenaires ? Ce sont les éditeurs, ceux qu’on appelle les ISV.
Ils fournissent des services directement utilisables. » (Directeur commercial).
Numergy « a des offres pour les start-ups, les PME, et les grands comptes. On a une offre
naissante poussée par les particuliers » (Président Directeur Général). Numergy fournit les
services d’infrastructure Cloud, qualifiée d’« énergie numérique », et met en place des
partenariats servant de moyen de distribution indirect : « On est sur la fourniture de la
puissance, de l’énergie, tout le reste, c’est nos partenaires qui viennent implémenter leurs
services. » (Responsable marketing des partenariats).
On observe plusieurs types de partenaires contribuant à la vente : les VAI (value added
integrator), les ESN (Entreprise de service numérique), les éditeurs (ISV), les grossistes (ou
VAD – value added distributor), et les hébergeurs.
Les intégrateurs vont intégrer des solutions tierces sur l’infrastructure Numergy, les ESN vont
apporter du service à haute valeur ajoutée de type infogérance et conseils, et les éditeurs vont
apporter des solutions qui sont compatibles avec les infrastructures Numergy, les hébergeurs
218
vont commander de la VM pour fournir des services à leurs clients, les grossistes vont gérer le
réseau de détaillants.
Dans la relation mise en place, on constate que « ce sont généralement eux [les partenaires]
les clients » (Responsable marketing des partenariats). En effet, il faut d’abord convaincre les
partenaires d’utiliser les services d’infrastructures Cloud de Numergy afin que leurs clients les
utilisent à leur tour, à travers les solutions ou les services à valeur ajoutée qu’ils ont
développés.
les utilisateurs finaux : les clients ayant des besoins jusqu’à cinq machines virtuelles
adressées directement, puis les clients ayant des besoins supérieurs à cinq machines
virtuelles adressées à travers les moyens de distribution indirecte.
les partenaires contribuant à la vente, donc, les grossistes, les détaillants, les ISV, VAI,
ESN, et hébergeurs qui ajoutent leurs valeurs ajoutées aux services d’infrastructures de
Numergy. En s’appuyant sur ces-derniers, les partenaires les utilisent pour eux-mêmes,
puis contribuent à la distribution des services Numergy en fournissant leurs propres
services.
Numergy fournit des services d’infrastructures Cloud, de type public, tels le stockage, la
puissance de calcul, et le réseau : « Nous, Numergy, on s’occupe que de la partie
infrastructure. Donc, l’infrastructure, ce sont des éléments assez vastes que l’on va retrouver,
principalement du compute, du storage, et du network. » (Directeur des Opérations,
Numergy).
Trois niveaux de service (SLA) sont proposés aux clients : 99,7%, 99,9%, et 99,99% de
disponibilité annuelle des services. C’est-à-dire que pour un engagement de 99,7% de
disponibilité des services, l’indisponibilité est inférieure à 26 heures 16 minutes dans l’année.
Pour un engagement de 99,9% de disponibilité des services, l’indisponibilité est inférieure à 8
heures 45 minutes dans l’année. Pour un engagement de 99,99% de disponibilité des services,
l’indisponibilité est inférieure à 53 minutes au maximum par an.
219
En tant que fournisseur de service d’infrastructures Cloud Computing, de type public, les
services de base sont le stockage, la puissance de calcul, et le réseau. Néanmoins, pour
satisfaire les besoins des utilisateurs, des options liées à l’usage de ces services sont
proposées. Numergy met en place une « Marketplace » sur lequel les « partenaires
revendeurs » peuvent choisir des solutions mises à disposition par des « éditeurs partenaires »
sélectionnés.
Numergy a pour ambition de fournir des services plus performants, à un coût moins élevé que
ceux des systèmes d’informations dits « traditionnels » des clients : « ce sont des services qui
sont basés sur la notion de sécurité. On va être vraiment focalisé sur comment rendre une
plateforme plus “sécure” que sera capable de faire un client, plus “performante”, plus
“optimisé”, moins cher. C’est vraiment ça l’industrialisation. Comment tu mets en place des
processus de volume qui permettent de mieux gérer ce que tu fais toi versus ce que peut faire
un client chez lui. » (Directeur commercial).
Numergy propose des offres différentes selon le type de clients : les utilisateurs finaux directs,
les utilisateurs finaux indirects, et les partenaires contribuant à la vente.
Pour les utilisateurs finaux directs : « c’est une offre qui s’adresse aux environnements
légers, donc qui est limitée à 5 serveurs virtuels. […] C’est une offre qui est limitée dans
la taille et qui est complètement décomposée, brique par brique. » (Directeur Marketing et
communication).
Pour les utilisateurs finaux indirects : il s’agit des utilisateurs qui ont des besoins
supérieurs à 5 machines virtuelles. Les offres proposées à ces clients sont packagées.
« Les 3 offres qui passent via notre réseau de partenaires sont différenciées en termes de
disponibilité principalement. […] Les offres ‘start’, ‘critique’, ou ‘entreprise’ qu’on
220
commercialise en indirect sont complètement packagées. » (Directeur Marketing et
communication).
Pour les partenaires contribuant à la vente, Numergy a mis en place trois manières de
participer au développement de ses partenaires : la « marge avant », la « marge arrière »,
et un budget de co-marketing. « Il y a 3 façons de contribuer au développement des
partenaires : la marge frontale basée sur le niveau de certification et sur l’offre, et la
marge arrière qui est calculée sur une réalisation de chiffre d’affaires, et un budget
commun de co-marketing qui est lié à la fois sur le revenu nominal plus du revenu
incrémental. Ce sont les 3 paramètres sur lesquels on rémunère nos partenaires. »
(Directeur Commercial).
Outre les services d’infrastructures Cloud (IaaS) proposés qui ont des caractéristiques
techniques et technologiques similaires aux autres fournisseurs, Numergy a une proposition
de valeur développée en « 4 points » : (1) la sécurité et la localisation des données, (2) la
disponibilité et la fiabilité, (3) la simplicité et la flexibilité, (4) la prédictibilité des prix.
« T’as une adresse gmail, tout ce que tu écris, tout ce que tu reçois est analysé. C’est
génial, parce que tu vas recevoir la bonne pub au bon moment. […] si jamais ce sont
les données de ton entreprise, […] est-ce que tu as envie qu’on les regarde ? Qui les
regarde ? Et qu’est-ce qu’il va en faire lorsqu’il aura regardé. Nous on s’engage à ne
rien regarder, personne n’y touche, personne ne regarde et on n’en fait rien. Le jour
où tu reveux tes données, tu les prends et nous on efface tout. Ça, c’est un engagement
qui est quand même très fort. » (Directeur Marketing et Communication).
221
« On s’engage à 99,99 et ce n’est pas un truc qu’on écrit simplement. […]Nous on écrit,
et derrière on ajoute, si on ne respecte pas, on va payer, on va passer à la caisse. »
(Directeur Marketing et Communication).
La prédictibilité des prix est la quatrième proposition de valeur mise en avant par Numergy.
En effet, Numergy s’engage à être transparent dans ses prix en proposant à l’utilisateur un
estimateur de coût selon les configurations de services choisis. Cette proposition de valeur
propose aux utilisateurs une maîtrise des coûts.
« Le dernier point qui me semble primordial, c’est la prédictibilité des prix. Il n’y a
pas de coûts cachés. […] tu regardes notre configurateur, c’est ultrasimple, en une
page, tu vas voir exactement le prix estimé de la fin du mois et sans coûts cachés. On
ne va pas te dire dans une petite ligne les entrées et sorties sont facturées séparément.
La prédictibilité des prix me semble importante, surtout pour une petite entreprise. »
(Directeur Marketing et Communication).
Numergy privilégie les moyens de distribution indirecte. Cependant, pour satisfaire une
demande naissante des particuliers, un site e-commerce permettant de répondre aux besoins
légers a été mis en place pour la distribution directe.
222
« Jusqu’à 5 machines virtuelles, on peut y accéder en ligne directement. À partir de 5
machines virtuelles, les clients doivent passer par des revendeurs. » (Directeur
Marketing et Communication).
Les partenaires ont des profils divers et variés. En passant par ces derniers, Numergy adresse
indirectement leurs clients qui ont également des besoins divers.
Numergy construit un écosystème dans lequel on peut identifier trois types de partenariats
pour la distribution : (1) « les grossistes, SSII, intégrateurs, cabinets de conseils », (2) « un
autre type de partenariat avec les éditeurs, (3) « encore un autre type de partenariat avec les
start-ups » (Directeur Marketing et Communication, Numergy).
Les grossistes ont pour rôle d’agréger et de gérer l’écosystème de partenaire de Numergy. En
effet, Numergy ne peut pas gérer tous les partenaires étant donné la nature de l’activité que
doit effectuer le service commercial (cf. composante 2). Nurmergy travaille en direct avec un
nombre de partenaires limité, puis délègue à des grossistes.
« Par rapport à cette centaine de partenaires […) on ne peut pas être partout à la fois.
C’est là aussi qu’on fait une segmentation naturelle, quand on crée un channel, il y a
des partenaires, et il y aura de plus en plus qui vont être amenés par les grossistes,
223
donc ce sera le rôle grossistes de les certifier, de les former, etc. » (Directeur
Commercial, Numergy).
Les ESN109, appelés jusqu’ici SSII110, sont des cabinets qui proposent des services
d’infogérance et de conseils. Ils ont des portefeuilles de clients historiques qu’ils peuvent
orienter vers les services de Numergy. Les intégrateurs (VAI) intègrent plusieurs solutions
pour le compte d’un client. Ils peuvent choisir des solutions qui s’appuient sur les services
d’infrastructures de Numergy. Les clients des intégrateurs vont par conséquent devenir des
utilisateurs indirects de Numergy.
Les éditeurs proposent des solutions qui s’appuient sur les services d’infrastructure de
Numergy. Ils ajoutent leurs valeurs ajoutées au-dessus des services d’infrastructures
proposées par Numergy. En vendant leurs propres services, ils vendent également les
services de Numergy.
« Nous on est producteur d’énergie numérique, mais les services, les solutions ou les
usages qui vont être utilisé par les clients finaux, il ne faut pas oublier qu’entre
Numergy qui s’adresse à des clients finaux qui sont des TPE, PME, des ETI, les
grands comptes publics et privés, nous on fournit cet énergie numérique, mais c’est
l’écosystème de partenaires qui va créer des services, des solutions, et des usages. »
(Directeur Commercial).
Les start-ups font l’objet d’un partenariat direct avec Numergy. Les clients des start-ups
utilisent indirectement les services d’infrastructure de Numergy. Dans le cadre du
partenariat mis en place, Numergy aide « à favoriser sa croissance, son développement en
lui mettant à disposition sous une forme ou une autre un peu de gratuité sur l’offre
Numergy, Numergy veut les accompagner. » (Directeur Marketing et Communication).
109
Entreprise de service numérique.
110
Société de service en ingénierie informatique.
224
Multiplier sa force de vente. Les moyens de distribution indirecte permettent à Numergy de
multiplier sa force de vente. En effet, les services commerciaux des partenaires contribuent à
la vente des services d’infrastructures de Numergy en vendant leurs propres services.
« Tous les commerciaux de nos partenaires, dans l’absolu, sont en situation d’apporter le
discours, la proposition de valeur de Numergy, et surtout, créer des offres sur la
plateforme Numergy. » (Directeur Commercial).
« Parce qu’il y a les revendeurs de proximité aussi. Parce que quand je suis à Tulle, à
Saint Arnaud ou n’importe où, j’ai toujours mon petit revendeur qui est à côté. »
(Directeur Commercial).
225
Composante 7 : Les relations avec le client.
Numergy entretient différentes relations selon le type de clients. Les clients ayant des besoins
légers peuvent passer directement via le site e-commerce, il n’y a donc pas de relation
particulière mise en place. En ce qui concerne les partenaires contribuant à la vente, Numergy
a mis en place 3 programmes : (1) un programme revendeurs et intégrateurs, (2) un
programme éditeurs de logiciels, (3) un programme partenaires technologique.
Le (2) « programme éditeur de logiciel » consiste à choisir les éditeurs (ISV) de SaaS qui vont
être mis en avant sur « Marketplace ». Les éditeurs sélectionnés bénéficient de tarifs
préférentiels pour les services d’infrastructure Cloud de Numergy.
Le caractère « partenarial » avec les partenaires contribuant à la vente est important parce que
ces acteurs ne se limitent pas au fait de vendre les services de Numergy, « en tout cas, ce n’est
pas aussi restrictif. Numergy a pour vocation de fournir la puissance qui va permettre à ses
partenaires d’apporter de la valeur ajoutée sur leurs offres à eux. » (Responsable partenaires)
226
lié à la fois sur le revenu nominal plus du revenu incrémental. Ce sont les 3
paramètres sur lesquels on rémunère nos partenaires. » Franck Bossel (Directeur
Commercial, Numergy).
Pour la « marge avant », Numergy a établi une grille de prix permettant aux partenaires de
bénéficier de rémunérations sur une remise en fonction de deux critères : (i) le niveau de
certification, et (ii) l’environnement mis à disposition. Plus le niveau de certification est élevé,
plus les partenaires ont des remises. Ce niveau de certification est défini en fonction du
savoir-faire et du niveau de revenu. L’environnement mis à disposition correspond aux trois
offres de Numergy : « start », « entreprise », « critique ». Plus le partenaire vend du haut de
gamme, plus il bénéficie de remise importante.
« On a une grille de prix, eux ils sont rémunérés sur une remise en fonction de 2
critères : un critère de niveau de certification […] Le deuxième, c’est un axe
d’environnement qu’on leur met à disposition. […] Ceux qui vendent du haut de
gamme, qui font beaucoup de volume et qui sont certifiés, ils ont le maximum de ce
qu’ils peuvent avoir chez Numergy. » Franck Bossel (Directeur Commercial,
Numergy).
En ce qui concerne la « marge arrière », il s’agit pour les partenaires d’obtenir du chiffre
d’affaires incrémental. Des remises sont accordées en fonction des paliers de chiffre d’affaires
supplémentaire réalisés par les partenaires.
« Le “back margin” est lié au fait d’obtenir de l’incrémental de business. Donc, on mesure
tous les trimestres par rapport au trimestre dernier “quel a été l’incrémental ?”. On fixe des
objectifs, on donne des “incentives” par rapport à ça. On dit ‘ le trimestre prochain, tu dois
faire 200.000 euros de revenu incrémental, si tu fais tes 200.000 on te donne 1 point de
remise en plus, si tu fais 220.000 on te donne 2 points, si tu fais 250.000 on te donne 3
points’ ». Franck Bossel (Directeur Commercial, Numergy).
Pour un fournisseur d’IaaS comme Numergy, on peut identifier 2 types de coûts : (1) les coûts
d’acquisition, (2) les coûts opérationnels.
227
(1) Les coûts d’acquisition concernent les frais liés à l’acquisition du hardware, du software,
et les frais de personnel pour la mise en place. (2) Les coûts opérationnels concernent les frais
liés au fonctionnement des centres de données (électricité, refroidissement, et le frais liés aux
espaces utilisées), puis les frais de maintenance (du hardware et du software), ainsi que les
frais de personnel pour le management du Cloud. On peut y inclure également les frais de
partenariats.
On peut observer différentes sources de revenus, selon les moyens de distribution utilisés :
directement par le site e-commerce ou par les commerciaux ; indirectement par
l’intermédiaire des grossistes, des éditeurs (ISV), et des intégrateurs (VAI).
Pour les besoins légers, les éditeurs peuvent passer directement par le site e-commerce, les
flux de revenus sont donc en fonction de la consommation des clients. Pour les grands
comptes qui passent par les commerciaux, des conditions spécifiques peuvent être mises en
place. En ce qui concerne les moyens de distribution indirecte, des remises sont accordées aux
« revendeurs » en fonction de leurs niveaux de certification, et du type d’environnement mis à
disposition (start, entreprise, et critique) ; « plus ils vendent la solution haut de gamme, plus
ils sont rémunérés » (Directeur Commercial). Dans le cadre du « revenu-sharing », 30% des
revenus générés par les solutions vendues via la Marketplace reviennent à Numergy, 70% à
l’éditeur.
Numergy investit massivement dans les infrastructures, et génère des revenus en fonction de
la consommation des clients. Comment la partie non utilisée se traduit-elle dans les prix ? En
réponse : « Aujourd’hui, pour fixer nos prix, on le fait sur des hypothèses de taux de
remplissage qui font que l’on sait que l’on gagne de l’argent sur la façon dont on vend, mais
il va falloir réajuster ce taux de remplissage au fur et à mesure et faire évoluer nos grilles de
prix en fonction, à la fois du matériel qu’on a acheté dans le passé et qu’on achètera dans le
futur, et de notre taux de remplissage. » (Chief Financial Officer).
En ce qui concerne les flux de revenus dans son ensemble, « c’est plutôt “l’effet ciseaux”. Tu
prends l’IaaS, mais c’est le même business que l’énergie ; c’est pareil pour le nucléaire, c’est
pareil pour les éoliennes, c’est pareil pour les câbles sous la manche, c’est pareil pour les
télécoms, etc. » (Chief Financial Officer). Lors de la fixation du prix, trois principaux critères
228
sont retenus : le prix du marché, les coûts d’acquisition et opérationnels, et l’objectif fixé par
l’entreprise.
Conclusion de la section 3
Les activités de Numergy consistent à mettre en place les technologies qui permettent et
assurent : (1) l’accès à distance aux ressources informatiques, donc la mise à disposition d’un
portail de service, (2) la disponibilité et la continuité du service, (3) la sécurité physique des
datacenters, et virtuel des données qui lui sont confiées, (4) l’élasticité des ressources
informatiques mises à disposition des clients, (5) une gestion automatique des technologies,
donc implique un minimum d’intervention du personnel, (6) d’agréger les services à valeur
ajoutée qui vont s’appuyer sur l’IaaS afin de disposer d’offres plus complètes, et
complémentaires aux services d’infrastructures proposés. Numergy se définit comme un
opérateur Cloud dont la principale activité est de développer le catalogue de service, et les
processus d’orchestration. Le processus d’orchestration est un système qui permet de
répondre automatiquement aux demandes des utilisateurs. On constate un travail
d’assemblage des ressources nécessaires par Numergy. Afin de garder sa souveraineté,
Numergy développe une infrastructure capable d’accueillir plusieurs technologies. En tant
qu’opérateur Cloud, Numergy a une activité d’assemblage des technologies, de maintenance
et de support des infrastructures en place, et d’agrégateur de service à travers la sélection
des partenaires mis en avant sur la place de marché. En amont, Numergy a créé un
écosystème de partenaires-fournisseurs : les constructeurs, les « houses providers », les
éditeurs, et les communautés open source (Openstack). Numergy a mis en place un modèle de
distribution indirecte à travers la création d’un écosystème de partenaires-produits : VAD
(Value added Distributors), VAI (Value added Integrators), ISV (Independent Software
Vendors). Numergy propose les services d’infrastructures Cloud (IaaS) avec trois niveaux de
service (SLA) garantie. Des options sont disponibles autour de ces services d’infrastructures
Cloud (IaaS). Les modes de génération de revenus sont différents en fonction des acteurs.
Trois paramètres principaux sont pris en compte dans la fixation du prix : les coûts, le prix de
marché, et l’objectif de l’entreprise. Au-delà de ces paramètres, Numergy accorde une
attention particulière au taux d’usage des infrastructures qui est un déterminant important des
coûts. La figure 41 présente la synthèse du Business Model de Numergy à travers la matrice
du Business Model proposée par Osterwalder et Pigneur (2010).
229
Figure 41 : Synthèse de la présentation du Business Model de Numergy
Utilisation des neuf blocs de la matrice proposée par Osterwaler et Pigneur (2010)
230
Conclusion du chapitre 5.
Les constructeurs historiques ont mis en place un réseau de valeur où les matériels sont
vendus par les grossistes et les détaillants. Les clients devaient patienter entre le temps de
passage de la commande, l’arrivée de la commande, et la mise en place des matériels.
L’émergence du Cloud Computing a bousculé les Business Models traditionnels des acteurs
en place. Les fournisseurs de services d’infrastructures Cloud computing (IaaS) mettent à
disposition des ressources informatiques directement accessibles en passant par un portail de
service(s). Les clients n’ont plus besoin de passer par le réseau d’acteurs de l’environnement
traditionnel. Les acteurs qui sont complémentaires dans l’environnement traditionnel
deviennent des concurrents directs dans celui du Cloud computing. De nouveaux rôles
consistant à créer des services à valeur ajoutée autour des services d’infrastructures Cloud
émergent.
Dans l’environnement Cloud computing, « Entreprise A » oriente son positionnement vers les
usages. Constructeur dans l’environnement traditionnel, elle a cédé son activité industrielle
d’équipementier et est actuellement présente à tous les niveaux du Cloud computing : l’IaaS,
le PaaS, et le SaaS. L’infrastructure Cloud est un moyen d’attirer les utilisateurs afin de
vendre des services à valeur ajoutée. « Entreprise A » a créé un écosystème de partenaires qui
développent des solutions s’appuyant sur ses infrastructures. De ce fait, les clients de ses
partenaires utilisent indirectement ses services d’infrastructures Cloud.
À l’image des opérateurs télécoms, Cloudwatt se définit comme étant un opérateur Cloud,
dont la principale activité est de développer un catalogue de service(s) disponible en passant
par un portail de service. En tant qu’opérateur Cloud, Cloudwatt a une activité
« d’assemblage » des technologies, de maintenance et de support de ses infrastructures
231
Cloud, et d’agrégateur de services. Cloudwatt propose les services d’infrastructures Cloud
(IaaS) avec une garantie de niveau de service (SLA) unique pour le moment. Des options
sont disponibles autour de ces services d’infrastructures Cloud (IaaS). En amont, Cloudwatt a
créé un écosystème de partenaires fournisseurs : les constructeurs, les « houses providers »,
les éditeurs d’infrastructures, les communautés open source (Openstack). Cloudwatt a décidé
de s’appuyer sur les technologies open source pour garder sa souveraineté. Cloudwatt a créé
un écosystème de partenaires produits qui développent des solutions s’appuyant sur ses
infrastructures. De ce fait, les clients de ses partenaires utilisent indirectement ses services
d’infrastructure Cloud. Cloudwatt investit massivement dans les infrastructures Cloud, et
génère des revenus en fonction de la consommation des clients. Dans le cadre de la fixation de
ses prix, le taux d’usage des infrastructures est un déterminant important.
Numergy se définit comme un opérateur Cloud dont la principale activité est de développer
un catalogue de services, et le processus d’orchestration. Le processus d’orchestration est un
système qui permet de répondre automatiquement aux demandes des utilisateurs. Les
ressources informatiques sont disponibles en passant par un portail de services. En tant
qu’opérateur Cloud, Numergy a une activité « d’assemblage » des technologies, de
« maintenance et de support » des infrastructures en place, et d’agrégateur de services à
travers la sélection des partenaires mis en avant sur la place de marché. Numergy propose les
services d’infrastructure Cloud (IaaS) avec trois niveaux de service (SLA) garantie. Des
options sont disponibles autour de ces services d’infrastructures Cloud (IaaS). En amont,
Numergy a créé un écosystème de partenaires fournisseurs : les constructeurs, les « houses
providers », les éditeurs d’infrastructure, les communautés open source (Openstack).
Numergy a décidé de développer une infrastructure capable d’accueillir plusieurs fournisseurs
afin de garder sa souveraineté et de donner le choix aux clients. Numergy a mis en place un
modèle de distribution indirecte à travers la création d’un écosystème de partenaires
produits. Les clients de ces partenaires sont les clients indirects de Numergy. Numergy
investit massivement dans les infrastructures Cloud, et génère des revenus en fonction de la
consommation des clients. Dans le cadre de la fixation de ses prix, le taux d’usage des
infrastructures est un déterminant important.
232
Figure 42 – La structure générale de la thèse
PARTIE I :
Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel
PARTIE II :
Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats
233
Plan du sixième chapitre
234
Chapitre 6. Synthèse et discussion.
Introduction du chapitre 6 :
Après avoir présenté l’analyse des cas individuellement dans le chapitre précédent, nous
présentons les analyses comparatives de l’ensemble des cas, et une discussion critique des
résultats.
Ce chapitre est composé de deux sections. La première section présente les activités des
acteurs dans le secteur émergent des services d’infrastructures Cloud (IaaS), les réseaux de
valeur dans lesquels les cas sélectionnés sont insérés, et les déterminants des prix des services.
Dans l’environnement Cloud computing en construction, on assiste à une convergence des
activités des acteurs qui avaient des métiers en liaison directe avec l’infrastructure. La
garantie de niveau de service (SLA) devient l’objet de la transaction, transférant ainsi toutes
les problématiques techniques au fournisseur. Pour exercer leurs activités d’Opérateur Cloud,
les fournisseurs de services d’infrastructures développent des écosystèmes de partenaires
fournisseurs et de partenaires produits. Dans le cadre de la fixation des prix, trois paramètres
sont pris en compte : les coûts, le prix du marché, et l’objectif de l’entreprise. Les fournisseurs
de services d’infrastructures Cloud fixent une hypothèse de taux d’usage qui sera à la base des
calculs des coûts.
La deuxième section présente une analyse plus critique des résultats vis-à-vis de la littérature.
Nous présentons les raisons pour lesquelles les services d’infrastructures Cloud Computing
sont à la base de l’économie numérique. L’analyse du Business Model à travers les
composantes identifiées dans la littérature donne une vision partielle de la logique création, de
proposition, et de capture de la valeur. Nous présentons alors les tendances globales pour
expliquer les comportements individuels des acteurs. Nous proposons d’introduire dans les
outils d’analyse du Business Model, des composants qui permettent de mieux représenter la
part de valeur ajoutée qui revient aux entreprises. Nous proposons trois leviers d’actions aux
fournisseurs de services d’infrastructures Cloud pour accroitre leurs parts de valeur ajoutée :
(1) la baisse des coûts par l’innovation technologique, (2) la capacité d’attirer et de garder les
clients pour avoir un taux d’usage élevé, et (3) le développement d’un écosystème de services.
235
Section 1. Une analyse inter-cas de la création, proposition, et capture de la valeur des
fournisseurs de services d’infrastructure Cloud (IaaS).
Cette section présente l’analyse comparative des cas. D’abord, nous présentons les activités
des acteurs dans le secteur émergent du Cloud computing, en particulier des services
d’infrastructure Cloud computing (IaaS). Ensuite, nous présentons les réseaux de valeur dans
lesquels les cas sélectionnés pour notre travail sont insérés. Puis, nous présentons les modes
de génération de revenus identifiés. Et finalement, nous présentons les déterminants de la
fixation des prix des fournisseurs de services d’infrastructure Cloud (IaaS).
Les acteurs qui ont des métiers en liaison directe avec l’infrastructure dans l’environnement
traditionnel se retrouvent en concurrence dans le nouvel environnement Cloud Computing en
construction (Chapitre 5, section 1).
Dans l’environnement traditionnel, les acteurs ont des activités complémentaires dans la mise
en place du système informatique des clients. Les constructeurs (équipementiers) fournissent
des matériels. Les hébergeurs s’occupent des infrastructures externalisées dans ses locaux, les
constructeurs lui fournissent les équipements nécessaires à la mise en place de l’infrastructure.
Les opérateurs réseau ont pour rôle de fournir le réseau nécessaire à l’exploitation du centre
de données. Les éditeurs fournissent les logiciels nécessaires à l’exploitation du centre de
111
Les services Cloud offrent une illusion d’infinité des ressources informatiques aux clients. Du côté des
fournisseurs, les serveurs sont ajoutés dès que le taux d’usage critique des ressources informatiques est atteint.
236
données. Le client final doit faire appel à ces acteurs pour mettre en place et exploiter le
centre de données.
Puisque les utilisateurs ont accès à des services fonctionnels, ce sont les fournisseurs
d’infrastructure Cloud (IaaS) qui s’occupent de la mise en place des centres de données et
développent les technologies nécessaires à la fourniture de services. Le fournisseur d’IaaS
peut acheter les matériels ou les façonner lui-même ; puis mets en place les centres de
données, et développe ses infrastructures Cloud. Il y a un transfert des responsabilités vers le
fournisseur de services d’infrastructure Cloud (IaaS).
Les fournisseurs d’IaaS proposent des niveaux de services (SLA112) pour tous les services
Cloud computing proposés. Le niveau de service (SLA) prend une part importante dans la
vente puisque c’est l’objet de la transaction. En d’autres termes, le client achète un service, se
décharge de toutes les problématiques liées à l’infrastructure, le transférant lors de la
signature du contrat (ou l’acceptation des conditions générales) au fournisseur de service.
La notion de confiance réside derrière ce transfert de responsabilité. Les clients font confiance
en la capacité du fournisseur à délivrer les services demandés, et les fournisseurs font en sorte
de mériter cette confiance. Dans les deux entreprises (Cloudwatt et Numergy), l’analogie avec
l’électricité est souvent faite, prenant l’exemple de la confiance qu’ont placée les entreprises
en EDF pour fournir des services d’électricité : « Il y a quelques conditions pour que ce
modèle marche. La notion de confiance est liée à la qualité et la continuité du service qui sont
à la base de ce modèle, sinon, le modèle ne marchera pas. Pourquoi les entreprises n’ont pas
de groupes électrogènes ? Sauf quelques exceptions rares, c’est parce qu’il n’y a pas de
112
Service Level Agreement
237
coupure EDF matin et soir, et c’est parce qu’EDF le fait avec des coûts raisonnables. »
(Manager R&D, Cloudwatt).
Le nombre d’acteurs intervenant dans la mise en place du centre de données est réduit. Le
fournisseur d’IaaS peut choisir de tout faire lui-même ou d’externaliser certaines activités. La
mise à disposition des services d’infrastructure Cloud (IaaS) permet une relation directe entre
le client et le fournisseur.
6.1.2. Le réseau de valeur dans lequel sont insérés les fournisseurs de services
d’infrastructure Cloud (IaaS) :
Les activités clés des fournisseurs d’IaaS consistent à développer « un catalogue de service »,
assurer la maintenance et le support, et garantir la disponibilité et la continuité du service.
Les plus grands acteurs façonnent eux-mêmes les matériels nécessaires pour exercer ses
activités de fournisseurs de services d’infrastructures Cloud ; c’est le cas de Google, Amazon,
Entreprise A, et Entreprise B. Cloudwatt et Numergy ont choisi d’exercer leur activité
d’opérateur Cloud en mettant en place des partenariats avec des acteurs en amont qui
fournissent les matériels et logiciels nécessaires. Nous avons qualifié ces acteurs amont de
« partenaires fournisseurs ».
La notion de « partenaire » est importante puisque les acteurs du réseau de valeur – au sens
de Brandenburger et Nalebuff (1996) – travaillent en collaboration pour favoriser le
développement des technologies nécessaires aux fournisseurs de services Cloud computing.
Dans le choix des « partenaires fournisseurs », Cloudwatt et Numergy tiennent à garder leurs
souverainetés technologiques : Cloudwatt le voit à travers l’Opensource, Numergy le voit à
travers la mise en place d’une infrastructure pouvant accueillir des technologies de plusieurs
238
fournisseurs. L’Open source, Openstack principalement, est utilisé par plusieurs fournisseurs
de services Cloud Computing pour ne pas dépendre d’un fournisseur en particulier. Les
acteurs du Cloud ne veulent pas dépendre d’un acteur comme c’était le cas avec les
mainframes d’IBM, ou encore le système d’exploitation de Microsoft.
On constate une diversification des moyens de distribution afin d’atteindre plusieurs types de
clients (du particulier aux grands comptes). Les partenaires contribuant à la vente sont à la
fois clients et distributeurs, mais pas au sens classique du terme puisqu’ils ajoutent leurs
valeurs ajoutées sur les services d’infrastructures Cloud, nous les avons qualifiés de
« partenaires produits ».
Aucun fournisseur ne peut prétendre répondre seul à la totalité des besoins IT d’une
entreprise, c’est pourquoi les « partenaires produits » sont des acteurs qui contribuent à la
création de valeur des fournisseurs d’IaaS. Ce résultat rejoint les travaux de (Lavie, 2007), et
confirmé par (Ceccagnoli et al., 2012) sur la co-création de valeur entre les éditeurs (ISV) et
les propriétaires de plateforme : une forte participation des ISV dans un écosystème permet de
proposer des offres riches permettant de rencontrer les besoins hétérogènes des utilisateurs. La
création d’un écosystème de « partenaires produits » est un moyen pour les fournisseurs de
services d’infrastructures Cloud (IaaS) d’étoffer leurs offres, et par la même occasion,
d’accroître la valeur créée pour les consommateurs, pour les partenaires, et pour lui-même.
Au regard des acteurs que nous avons identifiés tout au long de ce travail, nous avons établi le
réseau de valeur au sens de Nalebuff et Brandenburger (1996). Dans le réseau de valeur dans
lequel les fournisseurs de services d’infrastructure Cloud sont insérés, nous avons identifié les
groupes de clients finaux, fournisseurs, les complémenteurs, et les substituts. La figure 43
présente le maillage de la valeur dans le secteur des services d’infrastructure Cloud
Computing.
239
Figure 43 : Le maillage de la valeur dans l’industrie de l’IaaS
- Les utilisateurs,
- Les VAI,
- Les ISV,
- Les ESN.
Propension à payer
Prix
Les complémenteurs :
Ajoutée
Valeur
Les compétiteurs :
- Les utilisateurs,
- Les SI propres à - Les VAI,
l’entreprise, - Les ISV,
- Les hébergeurs, - Les ESN,
- Les autres fournisseurs - Les autres services
d’IaaS Cloud Computing
Coûts
Coûts d’opportunités
Les fournisseurs :
- Les équipementiers,
- Les « houses providers »,
- Les ISV (éditeurs d’infrastructure)
- Les communautés « Opens source ».
Les compétiteurs :
240
Figure 44 : Réseau de valeur de Cloudwatt
241
Figure 45 : Réseau de valeur de Numergy
242
Les partenaires fournisseurs :
Les équipementiers (ou constructeurs) fournissent les composants matériels. Il peut s’agir de
composants développés par le constructeur et vendus sur le marché à grande échelle, ou de
composants produits pour le compte d’un client suivant un cahier des charges et des critères
bien définis. Les composants fournis par les équipementiers vont servir à la construction des
centres de données du fournisseur de services d’infrastructure Cloud (IaaS).
Les éditeurs d’infrastructures sont des acteurs qui développent les logiciels nécessaires à
l’exploitation de la partie matérielle. Parmi ces logiciels, on retrouve les solutions de
virtualisation, les systèmes d’exploitation, ou encore les solutions qui permettent d’optimiser
la gestion des infrastructures.
Les « houses providers » sont des acteurs qui mettent les centres de données à disposition des
fournisseurs de services d’infrastructures Cloud (IaaS). En passant par les « houses providers »,
les fournisseurs d’infrastructure Cloud (IaaS) se déchargent de l’achat des terrains, de la
construction des locaux, et de la mise en place des équipements matériels.
Les communautés Open source (ou logiciel libre), en opposition avec les logiciels
propriétaire, rassemblent des individus ou des organisations qui collaborent dans le cadre du
développement d’un logiciel qui peut être utilisé par le public. Toutes les communautés n’ont
pas la même valeur. En ce qui concerne les services d’infrastructure Cloud (IaaS), c’est
Openstack qui est devenu incontournable. Openstack apparait comme une alternative de
standardisation pour les acteurs de l’industrie de l’IaaS. Les cas sélectionnés pour ce travail –
Entreprise A, Entreprise B, Cloudwatt, et Numergy – sont des membres actifs de la
communauté Openstack.
Les « partenaires produits », qui sont utilisés comme des moyens de distribution indirecte. Ils
sont les « complémenteurs » qui contribuent à la création de valeur en termes d’usage. Les
243
« partenaires produits » peuvent également être qualifiés de « partenaires distributeurs », ils
sont parfois qualifiés de revendeurs. Les rôles qui leur sont attribués varient en fonction des
fournisseurs de services d’infrastructures Cloud (IaaS). Les partenaires produits sont les
VAD113, ESN, VAI, ISV, et MSP.
Les acteurs qui ont des activités de « grossistes » dans l’environnement traditionnel se
positionnent en tant que VAD (Value Added Distributors) dans l’environnement Cloud
computing. Les VAD servent d’intermédiaires à certains fournisseurs de services
d’infrastructure Cloud. La valeur ajoutée des VAD réside dans leurs capacités à distribuer des
services d’infrastructure Cloud (IaaS) provenant de plusieurs fournisseurs. Certains VAD
développent des plateformes compatibles avec plusieurs infrastructures Cloud computing. À
travers la plateforme offerte par le VAD, les utilisateurs peuvent utiliser l’infrastructure Cloud
de plusieurs fournisseurs à la fois. Les VAD sont des moyens de distribution pour les
fournisseurs de services d’infrastructures Cloud (IaaS).
Les ESN (Entreprise de service Numérique) sont les entreprises qui mettent à disposition de
ses clients leur compétences en informatique. Ces entreprises sont appelées SSII (Société de
services en ingénierie informatique) dans l’environnement traditionnel. La valeur ajoutée des
ESN réside principalement dans le savoir-faire et « l’expertise » numérique de ses salariés
qu’elles mettent à la disposition de leurs clients.
Les VAI (Value Added Integrators) sont des intégrateurs de solutions Cloud. Leur principale
valeur ajoutée consiste à intégrer des solutions Cloud pour ses clients. Ils peuvent choisir les
solutions disponibles auprès des partenaires du fournisseur de services d’infrastructure, et les
intégrer au système d’information de ses clients par exemple.
Les ISV (Independent software vendor) sont des éditeurs de solutions Cloud (SaaS). Les ISV
n’investissent plus dans la construction des centres de données, ils utilisent les centres de
données des fournisseurs d’infrastructures Cloud pour bénéficier du savoir-faire de ces
derniers
Les MSP (Managed Service Providers) sont des fournisseurs de services d’infogérance. Les
entreprises qui souhaitent externaliser une partie de leurs systèmes d’information peuvent
faire appel à ces entreprises. La valeur ajoutée de l’infogéreur est dans la gestion de tout ou
partie du système d’information des clients, allant de la mise en place jusqu’à la maintenance.
113
Value Added Distributors
244
Dans l’environnement traditionnel, il importe peu aux fournisseurs d’infrastructure de savoir
si les éditeurs vendent leurs solutions, et encore moins si les clients utilisent ces solutions.
L’activité des fournisseurs d’infrastructure, dans l’environnement traditionnel, se limite à la
vente des composants, et des services additionnels comme l’accompagnement et la
maintenance.
Dans l’environnement Cloud computing, les partenaires produits sont des maillons
importants pour les fournisseurs de services d’infrastructure Cloud (IaaS) dans le processus de
création de valeur. Plus les partenaires produits vendent leurs solutions, plus leurs
infrastructures sont utilisées, donc un taux d’usage élevé et plus les revenus sont importants.
Le taux d’usage de l’infrastructure est une donnée importante parce que c’est un critère
majeur dans la détermination du prix, puis de la rentabilité de l’entreprise. Le flux de revenu
est également en fonction du taux d’usage, il peut varier à la hausse comme à la baisse. Dans
la sous-section suivante, nous allons présenter les modes génération de revenus et les
modalités de fixation du prix.
Les modes de génération de revenus des fournisseurs de services d’infrastructure Cloud (IaaS)
varient en fonction des moyens de distribution mis en place. La fourniture de services
d’infrastructure Cloud (IaaS) est bâtie sur un modèle industriel qui est celui de la production
de masse (cf. Chapitre 5). L’objectif est de faire du volume, de faire en sorte que tous les
services Cloud Computing et numériques en général s’appuient sur des services
d’infrastructure Cloud computing (IaaS).
Les fournisseurs de services d’infrastructure Cloud (IaaS) construisent des centres de données
gigantesques pour bénéficier des économies d’échelles, et proposer des prix bas. Par exemple,
au cours de l’année 2013, le prix des services de stockage a baissé de 32 pour cent, et les
acteurs ont baissé les prix 25 fois114. Les entreprises s’alignent sur les mêmes tranches de prix
pour des caractéristiques relativement similaires (annexe 14). D’après nos recherches sur le
terrain, il apparaît que la valeur capturée par la fourniture de services d’infrastructures Cloud
(IaaS) – telle que les machines virtuelles et le stockage – est faible. Les fournisseurs
114
Etude réalisée par Rackspace. http://assets.rightscale.com/uploads/pdfs/Cloud-Pricing-Trends-White-Paper-
by-RightScale.pdf
245
d’infrastructure Cloud font croitre le prix en fonction du niveau de service (SLA), et
proposent des services additionnels en option.
Les partenariats avec les « partenaires produits » permettent de faire fonctionner les solutions
de ces derniers sur les infrastructures Cloud, puis de proposer davantage de solutions
compatibles avec l’infrastructure aux utilisateurs finaux. Nous présentons ci-dessous les
modes de génération de revenus identifiés et les interactions entre les acteurs.
Le premier mode de génération de revenus est lié au moyen de distribution directe. C’est une
caractéristique intrinsèque du Cloud computing parce qu’il s’agit de l’accès direct aux
ressources informatiques à travers un portail de service en ligne. Les clients choisissent
directement, dans le catalogue de service, les ressources qu’ils souhaitent utiliser. Les
utilisateurs des services d’infrastructure Cloud ont généralement accès à la « Marketplace »
du fournisseur sur lequel les éditeurs partenaires peuvent mettre en avant leurs solutions. Le
paiement se fait directement en ligne à l’aide d’une carte bancaire. La figure 46 présente le
mode de génération de revenu directe des fournisseurs de services d’infrastructure Cloud
Computing.
246
Dans ce mode de distribution directe, on peut identifier deux sources de revenus. La première
source de revenus est issue de la vente des services d’infrastructures Cloud (IaaS) par le
fournisseur. Les clients paient les machines virtuelles, et le stockage, puis les services
optionnels du fournisseur s’il y a lieu.
La seconde source de revenus est issue de la vente des solutions mises en avant sur la place de
marché (Marketplace) du fournisseur. Les solutions disponibles sur la place de marché sont
sélectionnées par les fournisseurs d’IaaS. Lorsque le client utilise les solutions disponibles sur
la place de marché, le fournisseur génère des revenus issus de (i) l’utilisation des services
d’infrastructures (IaaS) sur lesquels les solutions fonctionnent, puis (ii) une partie des revenus
générés par la vente des solutions (revenue-sharing) développées par les partenaires éditeurs.
Lorsque les fournisseurs de services d’infrastructures Cloud (IaaS) vendent leurs services à
travers les moyens de distributions indirectes, plusieurs acteurs – les partenaires produits –
interviennent dans le réseau de valeur. Dans ce cas, la génération de revenus dépend du
nombre d’acteurs qui interviennent dans le réseau de valeur
Les partenaires éditeurs sont les clients directs puisqu’ils appuient leurs solutions sur les
infrastructures Cloud (IaaS) du fournisseur. De ce fait, lorsque les clients de l’éditeur utilisent
les solutions, ils utilisent également les infrastructures du fournisseur d’IaaS. Dans ce cas de
figure, le fournisseur de service d’infrastructure (IaaS) génère des revenus issus de (i)
l’utilisation de ses services par les éditeurs pour le développement des solutions, puis par (ii)
les clients des éditeurs pour l’usage des solutions. La figure 48 ci-dessous présente le mode de
génération de revenus des fournisseurs de services d’infrastructure Cloud computing
lorsqu’ils distribuent leurs services par l’intermédiaire des éditeurs.
247
Figure 47 : La génération de revenus avec la distribution en passant par les partenaires
éditeurs
Les intégrateurs vont intégrer des solutions Cloud au système d’information de leurs clients.
Dans le cas où les intégrateurs choisissent de faire fonctionner les solutions sur les
infrastructures Cloud du fournisseur, ce dernier génère des revenus issus de (i) l’utilisation de
ses infrastructures par l’intégrateur (VAI), et par (ii) le client de l’intégrateur pour l’utilisation
de la solution. Dans le cas où les éditeurs choisissent des solutions sur la place de marché, le
fournisseur de service génère des revenus issus de (i) l’utilisation de ses services
d’infrastructures sur lesquels les solutions fonctionnent, puis (ii) une partie des revenus
générés par la vente des solutions mises en avant sur la Marketplace. La figure 49 ci-dessous
présente le mode de génération de revenus en passant par les intégrateurs.
248
Dans certains cas, les fournisseurs de services d’infrastructure Cloud vendent en marque
blanche. C’est-à-dire qu’ils vendent à des acteurs qui vont vendre des services d’infrastructure
Cloud (IaaS) sous leurs propres marques. Ces acteurs sont comparables aux MVNO115 -
opérateur de réseau mobile virtuel – dans le secteur des télécoms. Dans ce cas, certains
fournisseurs de services d’infrastructures accordent des remises en fonction des volumes
vendus.
À partir de nos recherches sur le terrain, nous avons identifié un modèle de fixation des prix
des services d’infrastructures Cloud (IaaS). Lors de l’analyse intra-cas (cf. chapitre 5), nous
avons identifié trois groupes de paramètres pris en compte dans la fixation du prix : (1) les
coûts, (2) le prix du marché, et le l’objectif de rentabilité de l’entreprise.
Le coût est le paramètre le plus important dans la fixation des prix des services
d’infrastructures Cloud (IaaS). Comme nous l’avions présenté auparavant, le fournisseur
d’IaaS investit massivement dans les infrastructures et génère des revenus en fonction de la
consommation des clients. L’élasticité est une des caractéristiques clés des services Cloud
computing, le fournisseur doit disposer de ressources informatiques inutilisées afin d’absorber
les pics d’utilisation des clients. Le coût des ressources inutilisées doit être répercuté sur le
coût des ressources informatiques vendues pour que l’entreprise soit profitable.
La structure des coûts des fournisseurs de services d’infrastructure a été présentée ci-dessus
(cf. Chapitre 5). En synthèse, on peut identifier deux types de coûts pour les fournisseurs de
services d’infrastructure Cloud (IaaS) : (1) les coûts d’acquisition (CAPEX), (2) les coûts
opérationnels (OPEX).
(1) Les coûts d’acquisition concernent les frais liés à l’acquisition du hardware, du software,
et les frais de personnel pour la mise en place. (2) Les coûts opérationnels concernent les frais
liés au fonctionnement des centres de données (électricité, refroidissement, et les frais liés aux
espaces utilisées), puis les frais de maintenance (du hardware et du software), ainsi que les
frais de personnel pour le management du Cloud. On peut y inclure également les frais de
partenariats.
115
Mobile Virtual Network Operators
249
Comment l’entreprise fixe les prix de ses services tout en sachant qu’une partie de ses
infrastructures sera inutilisée. Quel est le coût d’une unité utilisée ? L’unité fait référence à
une unité de service fourni ; il peut s’agir d’une machine virtuelle, d’un gigaoctet, ou autres. Il
apparaît que le « taux d’usage » est le plus important dans le calcul des coûts d’une unité. En
effet, lorsque le taux d’usage est élevé, le coût de l’unité vendue est faible ; lorsque le taux
d’usage est faible, le coût de l’unité vendue est élevé. Il apparaît donc qu’il ne suffit pas de
disposer de grands centres de données pour bénéficier des coûts d’une « unité vendue » à un
prix inférieur.
Lorsque le taux d’usage est de 100 pour cent, le coût de revient d’une unité est égal au coût
total (CT) sur le nombre d’unités (n). On a l’équation suivante :
CU = CT / n
« CU » est alors le coût de revient d’une unité – de machine virtuelle ou de gigaoctet par
exemple – lorsque les infrastructures sont utilisées à 100 pour cent. Le coût total (CT) est la
somme des coûts d’acquisition (CAPEX) et des coûts opérationnels (OPEX). « n » est le
nombre d’unités.
Le coût de l’unité vendu est fonction du taux d’usage. Pour le calculer, on peut poser
l’équation suivante :
Prenons l’exemple d’une entreprise qui a 10 mille machines virtuelles pour un coût total d’un
million d’euros. Pour cette entreprise, le coût de revient d’une unité est égal à 100 euros116.
Cependant, l’entreprise a un taux d’usage de 50 pour cent. Le coût d’une unité vendue est
alors égal à 200 euros117.
Pour répondre aux caractéristiques du Cloud computing, l’entreprise doit laisser des machines
virtuelles non utilisées pour permettre les pics d’utilisations par les clients. Par conséquent, les
fournisseurs de services d’infrastructures Cloud (IaaS) émettent des hypothèses de taux
116
1 million sur 10 milles.
117
100 sur 0,5.
250
d’utilisation qui permettent aux clients d’avoir une illusion de ressources informatiques
illimitées. Les hypothèses de taux d’utilisation servent à calculer le coût unitaire espéré (CEU)
et le prix de vente. On peut poser l’équation suivante :
Supposons que l’entreprise de notre exemple ci-dessus émet une hypothèse de taux d’usage de
70 pour cent. Le coût espéré de l’unité (CUE) est alors de 142,86 euros118. Le coût des
machines virtuelles inutilisées est reporté sur le coût des machines qui doivent être utilisées
selon les hypothèses émises.
Les fournisseurs fixent les prix par rapport aux coûts unitaires espérés (CUE), selon les
hypothèses émises. Lorsque le coût de l’unité vendu (CUV) est supérieur au coût unitaire
espéré (CUE), l’entreprise est en dessous de ses objectifs de coûts. Lorsque le coût de l’unité
vendu (CUV) est égal au coût unitaire espéré (CUE), l’objectif de coût est atteint. Lorsque le
coût de l’unité vendu (CUV) est inférieur au coût unitaire espéré (CUE), l’entreprise est au-delà
de l’objectif de coût fixé sur le service en question. On peut poser les équations suivantes :
Objectif de coût non atteint si Objectif de coût atteint si Objectif de coût dépassé si
CUV ˃ CUE CUV = CUE CUV < CUE
CUV - CUE > 0 CUV - CUE = 0 CUV - CUE < 0
Dans le cadre de la fixation des prix, le coût unitaire espéré (CEU) et le coût des unités
vendues (CUV) sont autant d’indices pertinents ; plus que le coût de revient unitaire (CU). Les
prix sont fixés en fonction du positionnement et du Business Model choisi par l’entreprise.
Le fournisseur de services d’infrastructure Cloud (IaaS) peut calculer ses profits et pertes sur
un service ou sur un ensemble de services. Dans le cas où le calcul est fait sur un seul service,
le prix de celui-ci doit être supérieur ou égal au coût unitaire espéré (CUE) pour atteindre ses
objectifs. En effet, le prix a été fixé en prenant en compte un coût calculé sur la base d’une
hypothèse de taux d’utilisation.
118
100 sur 0,70.
251
Dans le cas où le fournisseur de service d’infrastructures Cloud (IaaS) calcule ses profits et
pertes sur un ensemble de services, il peut décider de financer les coûts d’un ou plusieurs
services par les recettes d’autres services. On se retrouve dans le cas d’une plateforme multi-
faces au sens d’Osterwalder et Pigneur (2010). Par exemple, les coûts des services
d’infrastructures Cloud (IaaS) peuvent être financés par les recettes des services
d’accompagnements, les options, et les solutions métiers.
Les premiers paramètres pris en compte sont donc les coûts, et plus particulièrement le coût
unitaire espéré (CUE). Le deuxième paramètre concerne les prix du marché, les prix pratiqués
par les concurrents. Dans un marché où la guerre des prix est dominante – avec une baisse de
32 pour cent des prix en 2013 par rapport à l’année précédente –, les fournisseurs de services
d’infrastructures Cloud (IaaS) ne peuvent pas se permettre de pratiquer des prix trop élevés ;
d’autant plus que les services d’infrastructures Cloud (IaaS) sont quasiment similaires
(Annexe 14). Par conséquent, pour pouvoir proposer les prix en phase avec le marché, les
fournisseurs de services d’infrastructure Cloud (IaaS) doivent avoir à leur disposition des
centres de données gigantesques pour bénéficier des économies d’échelles, puis d’atteindre le
taux de remplissage espéré lors du calcul des coûts unitaires espérés (CUE).
252
Conclusion de la section 1.
119
Service Level Agreement
253
Section 2. Discussion des résultats.
L’analyse inter-cas des Business Models des fournisseurs de services d’infrastructure Cloud
Computing a été présentée dans la section précédente. Dans cette section, nous présentons les
résultats tout en effectuons une analyse critique vis-à-vis de la littérature. D’abord, nous
présentons pourquoi les cas sélectionnés pour notre étude se positionnent en tant que
fournisseur d’énergie nécessaire aux services Cloud computing, ou plus largement en tant que
fournisseur d’énergie numérique. Ensuite, nous observons que les outils d’analyse du
Business Model ne présentent qu’une partie de la logique de création, proposition, et de
capture de valeur des fournisseurs de services d’infrastructure Cloud (IaaS). Et finalement,
nous présentons les leviers qui peuvent être mobilisés par les fournisseurs de services
d’infrastructures Cloud computing (IaaS).
Le Cloud computing est avant tout une rupture dans la façon de concevoir les systèmes
d’information, de les adapter à ce qui crée réellement de la valeur pour les entreprises et ce en
fonction de leurs activités. Les entreprises peuvent continuer à fonctionner avec des systèmes
d’information construits sur la base des modèles traditionnels qui sont moins adaptés à
l’environnement actuel (cf. chapitre 3) principalement en raison de leur rigidité. Lors de la
mise en place du système d’information, les entreprises doivent se poser les questions
254
suivantes : La possession des infrastructures créée-t-elle de la valeur pour l’entreprise ? Quels
sont la source de création de la valeur pour l’entreprise ?
Force est de constater que la valeur n’est pas tant dans les infrastructures en elles-mêmes,
mais dans les informations détenues par l’entreprise. Si les données sont dans les
informations, l’entreprise doit posséder non seulement des systèmes informatiques capables
d’accueillir toutes les données, mais aussi des applications adaptées pour les analyser. De
plus, l’évolution des usages nécessite souvent le traitement des données en temps réel. Le
délai de mise sur le marché, ou time-to-market120, est de plus en plus court. Les systèmes
informatiques doivent donc être agiles, répondants aux besoins des entreprises dans toutes les
circonstances. Les technologies Cloud Computing, selon la nature des services (IaaS, PaaS,
ou SaaS), apportent ces caractéristiques (cf. Chapitre 3).
Plus concrètement, il y a une donnée qui constitue un indice fort de l’évolution des systèmes
d’informations : « 90 pour cent des données existantes aujourd’hui ont été créées ces deux
dernières années »121. Le Big data, l’Internet des objets, la mobilité, la multiplication des
terminaux, les réseaux sociaux, le travail collaboratif, etc. ne prennent tous leurs sens que s’ils
s’appuient sur le Cloud computing. À ce titre, on peut considérer que le Cloud computing est
le pilier de l’économie numérique.
Le « big data » fait référence aux volumes de données qui sont générés massivement et qui
doivent être stockés et traités avec des outils analytiques adaptés. Les services
d’infrastructures Cloud Computing supportent aujourd’hui ces données. La mobilité est
favorisée par la multiplication des terminaux mobiles (Smartphones et tablettes) qui
s’appuient sur des applications hébergées sur des plateformes Cloud computing. Les objets
connectés se banalisent : de la montre jusqu’à la maison entière, en passant par les voitures.
La communication avec ces objets est permise par le traitement des données hébergées dans
des infrastructures Cloud Computing. La collecte de données des appareils mobiles est
permise en partie par l’« Internet des objets », qui s’appuie sur les technologies Cloud
computing.
120
C’est une expression utilisée pour exprimer le délai nécessaire au développement et à la mise au point d’un
projet ou d’un produit avant son lancement sur le marché.
121
Cette référence est utilisée par plusieurs organismes tels que le cnrs, les médias, ou encore les cabinets
d’études :
http://www.cil.cnrs.fr/CIL/spip.php?article2572
http://www.lesechos.fr/idees-debats/cercle/cercle-107975-du-big-data-aux-algorithmes-predictifs-la-revolution-
societale-est-en-marche-1037272.php
http://www.idate.org/en/Research-store/Collection/In-depth-market-report_23/Internet-of-Things_785.html
255
On observe donc une tendance globale qui fait que les services d’infrastructures Cloud (IaaS)
offrent l’opportunité aux entreprises de ne plus investir dans les systèmes d’informations, et
de consommer cette dernière selon les besoins de l’entreprise. Ils accueillent les applications
métiers, les masses de données générées par la multiplication des usages dans les services
numériques, et se retrouve à la base d’une économie numérique en mutation.
On peut faire une analogie avec de nombreuses sources d’énergie, à commencer par
l’électricité. Si l’on arrêtait les centrales nucléaires, serions-nous aussi productifs. Que valent
les produits qui ont besoin d’électricité pour fonctionner. Que serait notre quotidien ?
L’électricité est devenue un produit d’utilité dans notre quotidien. Nous avons besoin
d’électricité pour éclairer les pièces, pour faire fonctionner tous les appareils (téléphone,
ordinateurs, appareils électroménagers, etc.). Et inversement, l’électricité n’a de valeur que
parce que d’autres appareils fonctionnels fonctionnent dessus. Sans ces appareils, l’électricité
n’a pas énormément de valeur en termes d’usage. Pour utiliser l’électricité, on peut créer sa
propre source d’énergie, ou faire appel à un fournisseur.
On peut également faire l’analogie avec les carburants. Que se passerait-il si les grandes
compagnies pétrolières arrêtent l’exploitation des puits ? Tous les appareils et véhicules
utilisant cette source d’énergie ne pourraient plus circuler. C’était le cas il y a plusieurs siècles
en arrière, lorsque l’on se déplaçait à pied, à cheval, à vélo, ou en bateau. Et inversement, le
pétrole n’a de valeur que parce que ces véhicules et appareils fonctionnels en ont besoin.
Les fournisseurs de services d’infrastructures Cloud computing (IaaS) posent les bases de
l’économie numérique en construction. Ils créent peu de valeur en tant que telle. Pour preuve,
les prix ont baissé de 32 pour cent en une année et puisent leurs valeurs ajoutées dans le fait
de fournir la base nécessaire au développement des services à valeurs ajoutées, telles que les
applications fonctionnelles. De plus les services à valeur ajoutée, à travers les applications
fonctionnelles, s’appuient sur eux.
Outre l’électricité et le carburant, l’analogie avec plusieurs services peut être faite : l’eau et
les télécoms par exemple. Plusieurs points communs existent entre ces services, dont : la
nécessité de lourds investissements, la fourniture des services à la demande, la concentration
des acteurs. Ils sont à la base du développement d’autres services à valeur ajoutée. La plus
grande différence entre ces services et les services Cloud computing, c’est l’absence de
régulation de la part du gouvernement. L’industrie des télécoms, de l’eau, du carburant, et de
256
l’électricité sont régulés par l’État, notamment à travers la limitation du nombre d’acteurs. Ce
n’est pas le cas dans l’industrie de l’informatique.
D’une manière globale, les services d’infrastructure Cloud computing (IaaS) puisent leurs
valeurs dans la flexibilité offerte aux utilisateurs, puis leur rôle de support des services à
valeur ajoutée. En utilisant les composantes identifiées dans la littérature, et en limitant
l’analyse aux activités uniquement, certains éléments fondateurs du Business Model ne sont
pas pris en compte. Par exemple, en ce qui concerne la valeur proposée par les cas
sélectionnés (Cloudwatt et Numergy) pour ce travail, la dimension de la nationalité des
entreprises entre en considération, française en l’occurrence, et la localisation des centres de
données en France soumet les données à la législation française. Cette dimension qui ne fait
pas partie des composantes n’est alors pas explicitement incluse dans l’analyse du Business
Model.
Une étude menée par J. Van Hoboken et al. (2012) montre que les entreprises de nationalité
américaine ou qui exercent des activités sur le sol américain sont soumises aux lois
américaines. Les entreprises Cloudwatt et Numergy sont de nationalité française et la
localisation de leurs centres de données en France permettent de garder une souveraineté des
données des entreprises qui leur sont confiées.
257
ses liens avec les acteurs du réseau de valeur, et ses processus organisationnels. Elle gagnerait
à inclure la dimension environnementale pour permettre une évaluation plus complète de la
valeur créée, proposée, et capturée par l’entreprise. L’introduction de la dimension
environnementale met en exergue les forces concurrentielles qui agissent sur la part de la
valeur ajoutée revenant à l’entreprise.
Les figures 43 et 44 présentent les réseaux de valeur de Cloudwatt et Numergy. Ces figures
ont été effectuées à partir de l’analyse des composantes du Business Model. A l’aide de ces
figures, on constate que les compétiteurs ne sont pas pris en compte.
La partie encadrée de la figure 50 est celle qui est prise en compte par les outils d’analyse du
Business Model identifiés dans la littérature. Cette partie encadrée est le système de valeur –
au sens de Porter (1985) – dans le secteur des services d’infrastructures Cloud (IaaS). On peut
y observer l’intégration des complémenteurs dans le système de valeur. C’est une spécificité
258
de ce secteur parce que les complémenteurs sont à la fois des clients, des partenaires produits,
et des partenaires pour la distribution. Le système n’est donc pas aussi linéaire tel que décrit
par le système de valeur (M. Porter, 1985), ou la chaîne de valeur verticale (Brandenburger et
Stuart, 1996).
Dans le chapitre 1, nous avons présenté notre position vis-à-vis de la valeur ajoutée. En
reprenant les travaux de M. Porter (1980, 1985), Brandenburger et Stuart (1996) présentent la
répartition de la valeur ajoutée entre les acteurs de « la chaîne de valeur verticale », que M.
Porter (1980) a appelé « système de valeur ». En appliquant les cinq forces concurrentielles
(Porter, 1980) au système de valeur, on peut avoir les éléments qui déterminent la répartition
de la valeur ajoutée entre le fournisseur, l’entreprise, et les clients. Dans ce cas, la valeur
ajoutée analysée est la transformation des matériels et logiciels (inputs) en services
d’infrastructures Cloud (outputs). Nous présentons synthétiquement ci-dessous l’intensité de
ces forces sur la valeur ajoutée de l’entreprise.
La menace des nouveaux entrants dans le secteur des services d’infrastructures Cloud
computing (IaaS) est relativement faible. La première barrière à l’entrée est d’abord d’ordre
financier. Il faut disposer de ressources financières suffisantes pour construire des centres de
données suffisamment grands afin de bénéficier des économies d’échelles dans une industrie
où les prix sont revus à la baisse plusieurs fois par an. La seconde barrière à l’entrée est
d’ordre technologique. Si le nouvel entrant ne bénéficie pas de technologies existantes,
développées par des partenaires, l’entreprise doit supporter tous les coûts de développement
de sa propre technologie. Par exemple, Cloudwatt a mis douze mois environ pour mettre ses
machines virtuelles sur le marché.
La rivalité entre les concurrents dans le secteur des services d’infrastructure Cloud
computing (IaaS) est forte. C’est un secteur concentré avec des acteurs suffisamment
puissants pour faire pression sur la baisse permanente des prix. On a observé une baisse des
prix de 32 pour cent en 2013 par rapport à l’année précédente. Les services offerts sont
quasiment similaires, et substituables (Annexe 14). L’enjeu pour chaque fournisseur de
services d’infrastructure Cloud computing (IaaS) est d’avoir un taux d’usage élevé pour
pouvoir atteindre les objectifs de coûts, et donc de prix de vente, et d’objectif de rentabilité.
Les produits de substitution sont essentiellement les systèmes d’information construits sur la
base du modèle – donc propre aux entreprises – et les services d’hébergements. Selon Porter
(1980), « ces derniers limitent les rendements potentiels du secteur : ils imposent un plafond
259
aux prix que les firmes du secteur peuvent prélever. Plus les produits de remplacement offrent
une possibilité intéressante au niveau prix, plus le plafond auquel se heurtent les profits du
secteur est résistant ». Des travaux comme ceux de Brumec et Vrcek (2013) proposent des
modèles de calcul de prix acceptable pour le client et pour le fournisseur. Ce prix, disent
Brumec et Vrcek (2013), doit être inférieur aux coûts de construction d’un système
d’information privée, et supérieur aux coûts de la mise en place des infrastructures Cloud.
Cette force concurrentielle est encore forte aujourd’hui parce que les entreprises ont encore
leurs systèmes en place. Ces entreprises doivent d’abord amortir les investissements effectués.
Le pouvoir de négociation des clients est faible parce que les clients potentiels sont
nombreux. Les services d’infrastructures Cloud (IaaS) qui étaient au départ destiné aux
développeurs, et aux petites entreprises, puis les demandes de tous types d’entreprises ont
émergé.
Le pouvoir de négociation des fournisseurs est faible également. Bien qu’il y ait un nombre
limité de constructeurs, les fournisseurs de services d’infrastructures Cloud (IaaS) présentent
une réelle menace parce qu’ils peuvent à tout moment construire leurs matériels eux-mêmes,
du moins, façonner leurs matériels. Les plus grands de ces fournisseurs comme Amazon et
Google construisent eux-mêmes leurs matériels. Comme le rappelait le directeur Cloud
Computing de l’« Entreprise A », le grand enjeu pour les constructeurs est de convaincre les
fournisseurs de services Cloud qu’ils ont encore besoin d’eux.
On observe que les forces les plus intenses sont celles qui limitent le rendement potentiel du
secteur. D’abord des produits de substitution parce que les entreprises doivent d’abord amortir
les systèmes informatiques en place. Ensuite, la rivalité entre les concurrents qui est très forte.
Cette rivalité est forte parce que les fournisseurs de services d’infrastructure Cloud computing
veulent attirer le plus grand nombre de clients pour garder un taux d’usage élevé de ses
260
infrastructures qui permet au fournisseur d’atteindre ses objectifs de coûts, en proposant ses
services au prix du marché. Comme nous l’avons vu dans la section précédente, la valeur
ajoutée des services d’infrastructure en elle-même est faible. Et pour chercher à accroître leurs
valeurs ajoutées, les entreprises ont des leviers que nous proposons dans la sous-section
suivante.
Ces leviers font appel aux rôles des compétiteurs et des complémenteurs dans la création de
valeur globale, et de fait, à l’accroissement de la valeur ajoutée de chaque fournisseur de
services d’infrastructure Cloud (IaaS). Nous rejoignons les travaux de Nalebuff et
Branbenburger (1996), selon lesquelles, il y a une relation de coopération de la création de la
valeur ajoutée globale, puis une relation de concurrence dans le partage de cette valeur
ajoutée. En effet, l’analyse du système de valeur uniquement ne permet pas de prendre en
compte la valeur créée par les acteurs du secteur.
Tous les acteurs du secteur du Cloud computing ont intérêt à ce que les entreprises s’appuient
sur les services Cloud Computing lors de la mise en place de leurs systèmes d’information. Ils
sont alors dans le cadre d’une coopération qui consiste à évangéliser le Cloud computing pour
accroître la valeur globale du marché. La compétition commence lorsqu’il s’agit de
déterminer la part de la valeur ajoutée qui revient à chaque acteur.
Il convient alors d’intégrer une composante qui limite la rentabilité, et donc la valeur ajoutée,
dans les dispositifs d’analyse du Business Model. L’intégration de cette composante permet
de donner une représentation plus complète de la logique de création, de proposition, et de
capture de la valeur de l’entreprise. Celle-ci met l’entreprise dans son environnement où il
coexiste avec ses compétiteurs.
Les services d’infrastructures Cloud computing (IaaS) existant sur le marché ont quasiment
les mêmes caractéristiques (Annexe 14). Leur valeur ajoutée est faible. Les entreprises
investissent massivement dans les centres de données pour bénéficier des économies
d’échelles, et doivent atteindre les hypothèses de taux d’usage pour parvenir aux objectifs de
coûts. Les fournisseurs de services d’infrastructures Cloud computing (IaaS) ont trois
principaux leviers pour accroître leurs parts de valeur ajoutée : (1) la baisse des coûts par
261
l’innovation technologique, (2) la capacité d’attirer et garder les clients pour avoir un taux
d’usage élevé, (3) le développement d’un écosystème de services.
Le premier levier d’action est la baisse des coûts par l’innovation technologique. La baisse
des coûts a pour objectif de bénéficier d’un avantage concurrentiel (M. Porter, 1985), et
surtout d’accroître sa part de valeur ajoutée. Dans cette optique, la concurrence n’est plus vis-
à-vis des fournisseurs de matériels ou de logiciels. Au contraire, ces fournisseurs peuvent être
des partenaires dans la recherche de solutions technologique, et mettre à profit leurs
expériences.
Par exemple, lors de notre discussion avec le CTO de Numergy, nous avons évoqué l’objectif
de l’entreprise de mettre en place près d’un million de serveurs virtuels en France. Selon les
études qu’ils ont menées, les problèmes ne sont pas dans les ressources financières pour
mettre en place ces machines virtuelles, mais dans les infrastructures disponibles pour
soutenir ces machines virtuelles. « Nous avons effectué les calculs, il faut deux centrales
nucléaires pour alimenter ce million de machines. Est-ce qu’il y a un projet de construction
de centrales nucléaires pour nos machines ? Non. […] Nous effectuons également des travaux
sur les problématiques d’espaces, comment peut-on mettre en place un million de machines
virtuelles avec le moins d’espace possible ? » (CTO, Numergy). Des propos similaires ont été
relevés au sein de Cloudwatt. Par exemple « Cloudwatt met en place des solutions de
placement intelligent pour faire en sorte que les données rarement utilisées soient stockées
dans des espaces moins cher » (Product manager B).
Ces innovations technologiques permettent de baisser les coûts tout en maintenant les mêmes
niveaux de prix suivant le marché. De fait, l’entreprise accroît sa part de valeur ajoutée grâce
à la réduction des coûts des infrastructures.
Le second levier est la capacité à attirer et garder les utilisateurs pour avoir un taux d’usage
élevé. La mobilisation de ce levier passe par le respect des garanties de niveau de services
(SLA), permettant de bâtir une relation de confiance entre le fournisseur et l’utilisateur. Pour
attirer les clients, les fournisseurs mettent en place des moyens marketings, et surtout la
diversification des moyens de distribution par l’intermédiaire des partenaires – VAD, ISV,
VAI, ASN, MSP – « multiplie de façon exponentielle le nombre de vendeurs puisque nos
partenaires vont revendre nos produits » (Directeur commercial, Numergy). Les clients des
partenaires utilisant les solutions qui s’appuient sur les services d’infrastructure Cloud (IaaS)
des fournisseurs sont les utilisateurs indirects. Par conséquent, la multiplication des moyens
262
de distribution accroît la capacité du fournisseur à attirer les clients. En ayant cette capacité
d’attirer et de garder les clients, le fournisseur d’infrastructure Cloud (IaaS) accroît sa part de
valeur ajoutée globale en termes de volume.
Conclusion de la section 2
Le Cloud computing amène une rupture dans la façon de concevoir les systèmes
d’information. La valeur n’est pas dans la possession des infrastructures, mais dans les
informations détenues par les entreprises. Avec l’évolution des usages, les entreprises mettent
en place des systèmes d’informations capables d’accueillir les volumes gigantesques de
données, puis des applications adéquates capables de les traiter en temps réel. Les systèmes
d’information se doivent donc d’être agiles pour répondre aux besoins des entreprises.
Les tendances globales font des services d’infrastructure Cloud Computing (IaaS) le socle et
l’énergie de l’économie numérique. Le Big data, l’internet des objets, la mobilité, la
multiplication des terminaux, les réseaux sociaux, le travail collaboratif, etc. sont autant
d’évolutions technologiques qui ne prennent tous leurs sens que s’ils s’appuient sur les
infrastructures Cloud Computing. On peut faire l’analogie des services d’infrastructure Cloud
computing (IaaS) avec l’électricité, le carburant, l’eau, les télécoms, etc. Plusieurs points
communs existent entre ces services, dont : la nécessité de lourds investissements, la
fourniture des services à la demande, la concentration des fournisseurs. Ils sont à la base du
développement d’autres services à valeur ajoutée.
263
Les services qui s’appuient sur les infrastructures Cloud Computing font partie intégrante des
Business Model des fournisseurs, de la même manière qu’ils doivent prendre en compte tous
les aspects de la concurrence pour évaluer de la viabilité du modèle choisie. Néanmoins,
lorsque nous menons notre analyse en utilisant les composantes identifiées dans la littérature,
nous n’avons qu’une vision partielle du Business Model des entreprises. En effet, les
dispositifs d’analyses du Business Model sont centrés sur les activités des entreprises, et
l’isolent de toute notion de compétition. On gagnerait à introduire une composante qui limite
la rentabilité, et donc la valeur ajoutée, dans les dispositifs d’analyse du Business Model.
Cette composante met l’entreprise dans son environnement où il coexiste avec ses
compétiteurs.
L’introduction d’une composante qui limite la rentabilité de l’entreprise donne des indications
sur la manière dont les entreprises peuvent accroître leur part de la valeur ajoutée.
L’application des forces de Porter (1980) aux acteurs du réseau de valeur dans lequel un
fournisseur de service d’infrastructure Cloud (IaaS) est inséré nous a permis de faire ressortir
trois leviers d’action : (1) la baisse des coûts par l’innovation technologique, (2) la capacité
d’attirer et de garder les clients pour avoir un taux d’usage élevé, et (3) le développement d’un
écosystème de services.
264
Conclusion du chapitre 6.
Ce chapitre confronte les résultats à la littérature existante, et présente une analyse critique.
Dans l’environnement des services d’infrastructure Cloud computing (IaaS) en construction,
on assiste à une convergence des activités des acteurs qui avaient des métiers en liaison
directe avec l’infrastructure dans l’environnement traditionnel. Ces acteurs sont confrontés à
la mutation de leurs Business Models.
Pour les entreprises, la valeur des systèmes d’information n’est pas dans la possession des
infrastructures, mais dans les informations qu’elles peuvent extraire des données. On sait que
90 pour cent des données existantes aujourd’hui ont été créées ces deux dernières années. Les
entreprises ont donc besoin de systèmes d’information capable d’accueillir ces données, puis
des applications adéquates pour les traiter en temps réel. Les technologies Cloud Computing
apportent des solutions qui permettent d’accompagner les entreprises à passer une nouvelle
étape de l’économie numérique.
265
également des moyens de distribution dans la mesure où leurs clients sont les clients indirects
des fournisseurs. Ces derniers génèrent des revenus selon le moyen de distribution :
directement si les services sont livrés en ligne, et varient selon la nature des partenariats si le
moyen de distribution est indirect. Les fournisseurs de services d’infrastructure Cloud doivent
déterminer les prix de ses services tout en sachant qu’une partie de ses infrastructures sera
inutilisée. Trois paramètres sont alors pris en compte : les coûts, le prix du marché, et
l’objectif de rentabilité. L’hypothèse de taux d’usage fixé est à la base des calculs des coûts.
L’analyse du Business Model en utilisant les composantes identifiées dans la littérature est
centrée sur l’entreprise, et ne donne qu’une vision partielle de la logique de création, de
proposition, et de capture de la valeur. L’introduction d’une composante qui limite la
rentabilité, et donc la valeur ajoutée de l’entreprise dans les dispositifs d’analyse du Business
Model permet de mettre une entreprise dans son environnement où elle coexiste avec ses
partenaires et ses compétiteurs. Cette composante peut donner des indications sur la manière
dont les entreprises peuvent accroître leurs parts de valeur ajoutée. Nous appliquons les cinq
forces de Porter (1980) aux acteurs du réseau de valeur dans lequel le fournisseur de service
d’infrastructure Cloud Computing est inséré pour prendre en compte l’aspect concurrentiel et
agir sur la part de valeur ajoutée. Nous identifions trois leviers d’action pour augmenter la
part de valeur ajoutée des fournisseurs d’IaaS : (1) la baisse des coûts par l’innovation
technologique, (2) la capacité d’attirer et de garder les clients pour avoir un taux d’usage
élevé, et (3) le développement d’un écosystème de services.
La baisse des coûts par l’innovation technologique. La baisse des coûts a pour objectif de
bénéficier d’un avantage concurrentiel (M. Porter, 1980), et surtout d’accroître sa part valeur
ajoutée. Il s’agit pour le fournisseur de diminuer les coûts par le développement de
technologies innovantes, les partenaires sont alors des partenaires dans la recherche
technologique. Par exemple, ces technologies peuvent contribuer à faire baisser la
consommation d’électricité, elles peuvent être miniaturisées et prendre moins d’espace, ou
encore nécessiter de moins en moins d’intervention humaine.
266
Le développement d’un écosystème de services permet aux fournisseurs d’IaaS de proposer
des services à valeur ajoutée aux utilisateurs. Ces solutions permettent à l’utilisateur de
personnaliser son système d’information. À travers leurs « Marketplace », les fournisseurs de
services d’infrastructure Cloud (IaaS) proposent des solutions compatibles avec leurs
plateformes. Ces solutions sont essentiellement développées par des partenaires, puis un
système de partage de revenu est mis en place.
267
Conclusion de la deuxième partie.
Notre objectif est de découvrir des régularités, nous considérons qu’il existe un ordre caché
qu’il est possible de révéler (Koenig, 1993). Notre démarche de compréhension des Business
Models des fournisseurs de services d’infrastructures Cloud (IaaS) consiste à mettre en
évidence les faits, mais également les perceptions, les opinions. C'est pourquoi nous avons un
positionnement « positiviste aménagé » au sens de Miles et Huberman (2003). Nous menons
une recherche qualitative parce que nous avons pour objectif « d’expliquer un problème dans
son contexte, de manière globale, dans sa dynamique » (Thietart et coll., 2007 : 4). Notre
démarche de recherche s’inscrit dans un mode de raisonnement abductif plutôt qu’inductif
pour deux raisons. La première raison concerne l’observation libre et sans préjugés, nous ne
pouvions pas aller sur le terrain et échanger avec nos interlocuteurs sans une étude préalable
et une maîtrise de la littérature sur le Business Model et le Cloud computing. La deuxième
raison concerne la formulation de lois universelles qui débouchent sur une théorie. Même si
nous partons du terrain pour établir des régularités, ces dernières ne sont pas considérées
comme indiscutables et universelles. Nous menons une recherche sur le contenu et une
recherche descriptive qui consiste à décrire un phénomène complexe (Grenier et Josserand,
2003). Pour Hlady-Rispal (2002) et Giroux (2003), la méthode de cas est alors conseillée.
L’étude de cas multiples permet de mettre en évidence les régularités, au sens de Koenig
(1993), ou de réplication au sens de Yin (2009). Nous étudions quatre cas : Entreprise A,
ntreprise B, Cloudwatt, et Numergy. Nous avons mobilisé trois des six sources de données
proposées par Yin (2009) : les entretiens, les documents, et l’observation. Une grande partie
de nos données sont issues de sources primaires. Nous avons également utilisé des sources de
données secondaires pour nous aider à mieux connaitre les entreprises avant l’enquête sur le
terrain. Grâce aux données secondaires, nous avons élaboré nos premiers guides d’entretiens,
et fait émerger des résultats partiels afin d’avoir des échanges plus approfondis avec nos
interlocuteurs.
Nous suivons les recommandations de Miles et Huberman (2003) pour l’analyse des données
en mettant en œuvre « les 3 flux concourants d’activités : la condensation des données, la
présentation des données, et l’élaboration / vérification des données » (p. 28). Lors de notre
étude de cas, faisons des allers-retours permanents entre le terrain et la littérature. Le guide
d’entretien a été construit à l’issue de la revue de la littérature et a été affiné tout au long de la
recherche. En ce qui concerne le codage, nous utilisons le logiciel NVIVO 10 pour faciliter
268
l’organisation des thèmes en catégories et sous catégories. Les composantes de la matrice du
Business Model proposé par Osterwalder et Pigneur (2010) constituent les catégories
principales de codage. Les sous catégories de codage découlent d’un mode de réflexion
inductif à partir des données empiriques collectées.
L’étude de cas multiple repose sur l’analyse des cas individuellement avant l’analyse
comparative des cas (Eisenhardt, 1989 ; Miles et Huberman, 2003 ; Yin, 2009). Lors de notre
analyse, nous présentons d’abord le réseau d’acteur dans l’environnement traditionnel et
l’environnement Cloud Computing en émergence. Les fournisseurs de services
d’infrastructure Cloud computing (IaaS) ont bousculé l’ordre établi dans l’environnement
traditionnel en mettant à disposition des ressources informatiques directement disponibles en
passant par un portail de service. Les clients n’ont alors plus besoin de passer par le réseau
d’acteurs de l’environnement traditionnel. Les acteurs qui étaient complémentaires dans
l’environnement traditionnel deviennent des concurrents directs dans celui du Cloud
computing. De nouveaux rôles consistant à créer des services à valeur ajoutée autour des
services d’infrastructure Cloud Computing émergent.
« Entreprise A » et « Entreprise B » sont des cas pilotes. C’est-à-dire qu’ils sont sélectionnés
avant les autres et permettent de préciser les thèmes clés, ils constituent le premier contact
avec le terrain. Ces cas ont permis d’affiner les profils des personnes à interviewer et d’affiner
le guide d’entretien. Ces cas sont des acteurs historiques dans l’industrie de l’informatique.
Dans l’environnement Cloud computing, « Entreprise A » oriente son positionnement vers les
usages. Constructeur dans l’environnement traditionnel, « Entreprise A » a cédé son activité
industrielle d’équipementier, et est présent à tous les niveaux du Cloud computing : l’IaaS, le
PaaS, et le SaaS. L’infrastructure Cloud est un moyen d’attirer les utilisateurs afin de vendre
des services à valeur ajoutée. « Entreprise A » a créé un écosystème de partenaires qui
développent des solutions s’appuyant sur ses infrastructures. De ce fait, les clients de ses
partenaires utilisent indirectement ses services d’infrastructure Cloud.
269
infrastructures. Les clients de ses partenaires utilisent donc indirectement ses services
d’infrastructure Cloud.
À l’image des opérateurs télécoms, Cloudwatt et Numergy sont des opérateurs Cloud, dont
la principale activité est de développer un catalogue de service disponible en passant par un
portail de service. En tant qu’opérateur Cloud, ces entreprises ont une activité d’assemblage
des technologies, de maintenance et de support des infrastructures en place, et
d’agrégateur de services à travers la sélection des solutions mis en avant sur la place de
marché. Les niveaux de garanties de services (SLA) deviennent les objets de la transaction.
Les clients achètent un service et se déchargent de toutes les problématiques techniques, le
transférant ainsi au fournisseur. Ces fournisseurs de services d’infrastructure Cloud
Computing ont mis en place des écosystèmes de partenaires-fournisseurs et partenaires-
produits. Les partenaires fournisseurs apportent les matériels et logiciels nécessaires au
développement de l’infrastructure Cloud (IaaS) : les équipementiers, les « houses providers »,
les éditeurs d’infrastructure, les communautés open source (Openstack). Les partenaires
produits contribuent à étoffer les offres des services disponibles sur les infrastructures Cloud
des fournisseurs : les distributeurs à valeur ajoutée (VAD), les intégrateurs (VAI), les éditeurs
(ISV), les fournisseurs de services managés (MSP). Les partenaires-produits sont également
des moyens de distribution puisque leurs clients utilisent indirectement les infrastructures
Cloud des fournisseurs. Les fournisseurs de services d’infrastructure Cloud Computing (IaaS)
ont alors plusieurs modèles de revenus : un modèle direct lorsque les services sont livrés par
le portail de services, et des modèles indirects qui varie selon la nature des partenariats.
Les fournisseurs de services d’infrastructure Cloud doivent déterminer les prix de ses services
tout en sachant qu’une partie de ses infrastructures sera inutilisée. Trois paramètres sont alors
pris en compte : les coûts, le prix du marché, et l’objectif de rentabilité. L’hypothèse de taux
d’usage fixé est à la base des calculs des coûts.
270
Cloud, et plus globalement, fournisseur d’énergie numérique. En effet, du côté des clients, la
valeur des systèmes d’information n’est pas dans la possession des infrastructures, mais dans
les informations qu’elles peuvent extraire des données. On sait que 90 pour cent des données
existantes aujourd’hui ont été créées ces deux dernières années. Les entreprises ont donc
besoin de systèmes d’information capable d’accueillir ces données, puis des applications
adéquates pour le traiter en temps réel.
L’analyse du Business Model à travers les composantes identifiées dans la littérature donne
une vision partielle de la logique de création, de la proposition, et de la capture de la valeur.
En effet, les composantes que nous avons identifiées concernent les ressources, les
compétences, les liens inter-organisationnels, et les processus organisationnels de l’entreprise.
En limitant notre analyse à ces composantes, les aspects concurrentiels sont exclus de notre
étude. Nous proposons d’introduire une composante « compétiteur » qui limite la rentabilité,
et donc la valeur ajoutée dans les dispositifs d’analyse du Business Model. De cette manière,
l’entreprise est mise dans son environnement où elle coexiste avec ses partenaires et ses
concurrents.
Afin d’intégrer l’aspect concurrentiel à notre étude, nous appliquons des forces de Porter
(1980) aux acteurs du réseau de valeur dans lequel le fournisseur de service d’infrastructure
Cloud (IaaS) est inséré. Trois leviers d’action ont été identifiés pour accroitre la part de valeur
ajoutée des fournisseurs d’IaaS : (1) la baisse des coûts par l’innovation technologique, (2) la
capacité d’attirer et de garder les clients pour avoir un taux d’usage élevé, et (3) le
développement d’un écosystème de services.
La baisse des coûts par l’innovation technologique. La baisse des coûts a pour objectif de
bénéficier d’un avantage concurrentiel (M. Porter, 1980), et surtout d’accroitre sa part valeur
ajoutée. Il s’agit de développer des technologies permettant de baisser les coûts. Les
fournisseurs peuvent être des partenaires dans le cadre de la recherche technologique. Par
exemple, ces technologies peuvent contribuer à faire baisser la consommation d’électricité,
elles peuvent être miniaturisées et prendre moins d’espace, ou encore nécessiter de moins en
moins d’intervention humaine.
271
garanties de niveau de services (SLA), permettant de bâtir une relation de confiance entre le
fournisseur et l’utilisateur.
272
CONCLUSION GENERALE
Dans ce travail de recherche, nous inscrivons le Business Model dans la lignée des travaux de
Porter (1985), Brandenburger et Stuart (1996), ainsi que ceux de Nalebuff et Brandenburger
(1996). Nous utilisons le Business Model pour expliquer la logique de création et de capture
de valeur dans l’industrie des services d’infrastructure Cloud Computing (IaaS). Les
caractéristiques intrinsèques du Cloud Computing changent le paysage des infrastructures qui
soutiennent les systèmes d’information et les Business Models des acteurs qui fournissent ces
infrastructures. La littérature sur le Cloud Computing fait peu le lien avec les changements
nécessaires des Business Models. L’objectif de cette thèse est alors de comprendre et de
décrire comment les fournisseurs de services d’infrastructure Cloud Computing (IaaS)
élaborent leurs Business Models dans cette industrie en construction. Dans cette
perspective, nous menons une étude de cas multiples et mobilisons une démarche qualitative.
Les résultats sont issus d’un mode de raisonnement abductif. La figure 51 ci-dessous présente
de manière synthétique le cheminement de notre réflexion. En effet, partons d’abord du
terrain et avons progressivement trouvé notre thème de recherche. Nous passons ensuite en
revue la littérature et précisons les questions de recherche, puis choisissons les outils
d’analyse. Nous avons fait plusieurs allers-retours entre le terrain et la littérature lors de notre
étude empirique. Nous confrontons enfin nos résultats avec la littérature existante.
273
Notre problématique générale se décline en trois sous-questions. La première cherche à
comprendre les logiques de création de valeur. La deuxième cherche à comprendre la logique
de capture de valeur. Finalement, la troisième cherche à comprendre la répartition de la valeur
ajoutée entre les acteurs du réseau de valeur.
La figure 52 présente de manière synthétique le maillage de la valeur, elle a pour but d’aider
le lecteur à situer les relations entretenues par les groupes d’acteurs lorsque nous répondons
aux questions.
274
demande, et accessibles à distance en passant par un portail. Les fournisseurs de services
d’infrastructure Cloud Computing construisent des écosystèmes de partenaires-fournisseurs
en amont, ils apportent les matériels et logiciels nécessaires au développement de
l’infrastructure Cloud. Nous avons identifié quatre groupes de partenaires-fournisseurs : (1)
les équipementiers, les (2) « houses providers », (3) les éditeurs d’infrastructure, (4) les
communautés open source – Openstack principalement.
Les clients des partenaires-produits utilisent des solutions qui fonctionnent sur les
infrastructures Cloud Computing des fournisseurs, et sont par conséquent des clients indirects.
Les fournisseurs d’IaaS ont également des places de marché où ils mettent en avant des
solutions développées par les partenaires-produits sur leurs infrastructures. Tous les clients
qui utilisent ses infrastructures peuvent alors potentiellement utiliser ces solutions.
275
En ce qui concerne la relation avec les clients, des programmes d’accompagnements sont mis
en place selon la nature des partenariats. Les solutions proposées par les partenaires-produits
étoffent les services proposés par les fournisseurs d’infrastructures Cloud Computing (IaaS) et
participent donc à la création de valeur. Ce résultat rejoint ceux de Lavie (2007) et Ceccagnoli
(2012) sur la co-création de valeur. Ces derniers montrent qu’une forte participation des ISV
dans un écosystème permet de proposer des offres riches qui permettent de rencontrer les
besoins hétérogènes des utilisateurs.
La logique de capture de valeur est décrite à l’aide de deux composantes : la structure coûts,
et les flux de revenus. La différence entre les revenus et les coûts constitue la marge de
l’entreprise, c’est donc la valeur capturée. Nous retrouvons ces éléments constitutifs dans les
modèles de Business Models génériques identifiés dans la littérature (e.g. Osterwalder et
Pigneur, 2010 ; Demil et Lecocq, 2010 ; Moingeon et Lehmann-Ortega, 2010).
Ces deux composantes reflètent les mutations importantes des Business Models. De manière
générale, il y a deux types de coûts : (1) les coûts d’acquisition (CAPEX), et (2) les coûts
opérationnels (OPEX). Le fournisseur de services d’infrastructure Cloud Computing (IaaS)
prend en charge la totalité des investissements nécessaires à la construction des centres de
données et au développement des infrastructures Cloud Computing. Les coûts d’acquisition
qui étaient auparavant pris en charge par les propriétaires des systèmes d’information sont
dorénavant pris en charge par les fournisseurs d’IaaS. Les flux de revenus de ces derniers
varient selon la consommation des clients qui n’ont plus que des coûts opérationnels liés aux
services utilisés.
La fourniture de services d’infrastructure Cloud Computing est bâtie sur un modèle industriel.
Les fournisseurs investissent massivement dans la construction des centres de données pour
bénéficier des économies d’échelles. Ils fixent les prix tout en sachant qu’une partie des
infrastructures sera inutilisée pour permettre les pics d’utilisations. Trois paramètres sont pris
en compte lors de la fixation des prix : les coûts, le prix de marché, et les objectifs de
rentabilité. Les fournisseurs d’infrastructure Cloud Computing fixent une hypothèse de taux
d’usage qui sera à la base des calculs des coûts.
276
Question 3 : Comment la valeur ajoutée est-elle répartie entre les acteurs impliqués dans
la création de valeur ?
Les questions relatives à la répartition de la valeur ajoutée ne sont abordées dans la littérature
sur les Business Models. Pour apporter des réponses à cette sous question, nous appliquons
les forces concurrentielles de Porter (1980) aux acteurs du maillage de la valeur. Suivant les
travaux de Nalebuff et Brandenburger (1996), les acteurs coopèrent dans la création de valeur,
et sont en compétition lorsqu’il s’agit de sa répartition. Les acteurs impliqués dans le maillage
de la valeur sont (1) les partenaires-fournisseurs, (2) les partenaires-produits, (3) les clients
finaux, et (4) les compétiteurs.
Les services d’infrastructures Cloud Computing ont peu de valeur en raison du modèle
industriel en place. Par exemple, le prix du stockage a baissé de 32 pour cent au cours de
l’année 2013. Les fournisseurs d’IaaS développent alors les services à valeur ajoutée autour
des services d’infrastructures et deviennent des agrégateurs de services lorsqu’ils créent
l’écosystème de partenaires-produits. Un partage de revenu est généralement décidé entre le
fournisseur et le partenaire. En moyenne, 30 pour cent revient au fournisseur et 70 pour cent
au partenaire. Ces taux varient selon les forces des partenaires.
Les partenaires fournisseurs ont des forces limitées. Pour ces acteurs, les fournisseurs d’IaaS
présentent une réelle menace d’intégration verticale. Google et Amazon, par exemple,
façonnent eux-mêmes les matériels et construisent leurs centres de données. Cloudwatt
construit ses infrastructures sur la base des solutions Open Source pour garder sa
souveraineté. Numergy met en place des infrastructures capable d’accueillir des technologies
de divers fournisseurs. Les partenaires-fournisseurs doivent convaincre les fournisseurs de
services Cloud Computing qu’ils sont encore indispensables.
Plusieurs avantages pour les clients finaux sont présentés tout au long de ce travail de
recherche, tels que l’accès à des services fonctionnels à la demande, et la transformation des
coûts d’acquisition en coûts opérationnels. Outre les avantages fonctionnels des services
Cloud, la valeur ajoutée du client est la différence entre le coût de possession d’un système
d’information interne, et les coûts liés aux services Cloud Computing. Certains travaux
comme ceux de Brumec et Vrcek (2013) proposent des modèles de calcul de prix acceptable
pour le client et les fournisseurs.
277
Les compétiteurs sont les acteurs qui limitent les rendements potentiels du secteur. Pour
Porter (1980), ils imposent un plafond aux prix que les entreprises peuvent prélever. Ces
acteurs font partie du maillage de la valeur parce qu’ils permettent d’analyser la part de valeur
ajoutée des entreprises du secteur.
Nous proposons alors trois leviers d’actions aux fournisseurs d’infrastructure Cloud
Computing pour accroître leur part de valeur ajoutée : (1) la baisse des coûts par l’innovation
technologique, (2) la capacité d’attirer et de garder les clients pour avoir un taux d’usage
élevé, et (3) le développement d’un écosystème de services.
(1) La baisse des coûts par l’innovation technologique permet d’accroître sa part de valeur
ajoutée et de bénéficier d’un avantage concurrentiel. Il s’agit de développer des technologies
qui permettent de baisser les coûts. Par exemple, les technologies qui contribuent à diminuer
la consommation d’électricité, les technologies miniaturisées qui prennent moins d’espaces,
ou celles qui nécessitent peu d’intervention humaine. (2) La capacité d’attirer et de garder les
utilisateurs permet d’atteindre l’hypothèse de taux d’usage, et par conséquent les objectifs de
coûts également. La mobilisation de ce levier passe par les actions marketing, la
diversification des moyens de distribution, et le respect des garanties de niveau de services
(SLA) qui contribuent à la construction d’une relation de confiance entre le fournisseur et
l’utilisateur. (3) Le développement d’un écosystème de services permet aux fournisseurs
d’IaaS de proposer des services à valeur ajoutée aux clients. À travers leurs « Marketplace »,
les fournisseurs de services d’infrastructure Cloud (IaaS) proposent des solutions compatibles
avec leurs plateformes. Ces solutions sont essentiellement développées par des partenaires,
puis un système de partage de revenu est mis en place. Chaque client peut alors personnaliser
son système d’information.
Apports de la recherche
Au niveau théorique, nous avons trois principaux apports à la littérature sur le Business
Model, et un principal apport à la littérature sur le Cloud Computing.
Le premier apport sur le Business Model réside dans l’analyse de la revue de littérature. Cette
analyse permet de confirmer que la valeur est au cœur du Business Model. Certains travaux
l’expriment en filigrane (e.g. Amit et Zott, 2001 ; Magretta, 2002, Shafer et al., 2005), et nous
278
montrons les liens en mobilisant une approche par les composantes du Business Model. Par
rapport à la littérature, cette analyse montre que les composantes du Business Model
concernent trois thèmes : la création de valeur, la proposition de valeur, et la capture de
valeur. Ainsi, le Business Model décrit la logique de création, de proposition, et de capture de
valeur choisie par une entreprise.
Du premier apport découle le second apport. En mettant en exergue le lien entre le Business
Model et les logiques de création de valeur, nous justifions le choix du cadre théorique que
nous avons choisi. Peu de travaux sur le Business Model s’adossent à un cadre théorique.
Nous enrichissons ainsi les travaux qui se situent dans le courant de l’« Activity Based View »
lorsque nous inscrivons le Business Model dans la lignée des travaux de Porter (1980, 1985).
Notre principal apport à la littérature sur le Cloud Computing réside dans l’analyse de la revue
de la littérature. Cette analyse permet de classer les éléments qui permettent de délimiter les
contours du Cloud Computing en trois catégories : les caractéristiques principales, les
modèles de services, et les modèles de déploiement. Ces catégories sont inspirées des travaux
de Mell et Grance (2011). Nous identifions sept caractéristiques principales : (1) la
disponibilité des ressources en libre-service et à la demande, (2) l’accès en utilisant un réseau
étendu, (3) la mutualisation des ressources, (4) l’élasticité, (5) services mesurés et contrôlés,
(6) le paiement à l’usage, (7) les ressources virtualisées. Nous relevons quatre modèles de
service : (1) le modèle SaaS, (2) le modèle PaaS, (3) le modèle IaaS, (4) et le XaaS pour
d’autres services à la demande qui n’entrent pas dans les trois catégories précédentes. Nous
279
observons quatre modèles de déploiement : (1) le Cloud de type public, (2) le Cloud de type
privé, (3) le Cloud communautaire, et (4) le Cloud hybride.
Au niveau empirique, notre principal apport réside dans la description détaillée du secteur
des services d’infrastructures Cloud Computing. A notre connaissance, cette recherche est le
premier travail académique de ce secteur dans le contexte français.
Les résultats montrent une convergence des activités liées aux infrastructures qui soutiennent
les systèmes d’information. Les constructeurs, les hébergeurs, les éditeurs d’infrastructure, et
les opérateurs réseau qui sont complémentaires dans l’environnement traditionnel deviennent
des concurrents directs dans l’environnement Cloud Computing. Ces acteurs fournissent des
services d’infrastructure fonctionnels où le client n’a plus besoin de faire appel à de multiples
acteurs.
A l’image de l’électricité qui fournit l’énergie nécessaire aux appareils électriques (ordinateur,
télévision, réfrigérateur, etc.), ou encore le carburant nécessaire aux véhicules, les solutions
métiers, et les services numériques en général peuvent s’appuyer sur les infrastructures Cloud
Computing. Concrètement, 90 pour cent des données existantes aujourd’hui ont été créées ces
deux dernières années122. Cette croissance exponentielle des données est favorisée par les
nouvelles tendances technologiques comme l’Internet des objets, la mobilité, la multiplication
des terminaux, les réseaux sociaux, le travail collaboratif, etc. qui ne prennent tous leurs sens
que s’ils s’appuient sur les technologies Cloud Computing. Pour les clients finaux, la valeur
n’est pas dans la possession des infrastructures, mais dans les informations qu’ils peuvent
obtenir des données. On peut alors considérer que le Cloud Computing est le pilier de
l’économie numérique.
Au niveau managérial, nous avons quatre principaux apports. Le premier apport est lié à la
description complète de la logique de création, de proposition, et de capture de valeur des
fournisseurs de services d’infrastructure Cloud Computing que nous proposons aux dirigeants
et managers. L’étude empirique a mis en lumière les acteurs du maillage de la valeur de ce
secteur ainsi que le rôle des acteurs dans le Business Model.
122
Cette référence est utilisée par plusieurs organismes que le cnrs, les médias, ou encore les cabinets d’études :
http://www.cil.cnrs.fr/CIL/spip.php?article2572
http://www.lesechos.fr/idees-debats/cercle/cercle-107975-du-big-data-aux-algorithmes-predictifs-la-revolution-
societale-est-en-marche-1037272.php
http://www.idate.org/en/Research-store/Collection/In-depth-market-report_23/Internet-of-Things_785.html
280
Le deuxième apport réside dans la proposition des trois leviers d’actions que peuvent
mobiliser les dirigeants et managers lorsqu’ils cherchent à accroitre leurs parts de valeur
ajoutée : (1) la baisse des coûts par l’innovation technologique, (2) la capacité d’attirer et de
garder les clients pour avoir un taux d’usage élevé, et (3) le développement d’un écosystème
de services.
Le troisième apport concerne les entreprises dont les activités nécessitent des coûts
d’acquisition élevée alors que les revenus varient selon la consommation des clients. Ces
entreprises ont plusieurs points communs avec les fournisseurs d’infrastructure Cloud
Computing, à commencer par la structure des coûts et les flux de revenus. Le développement
d’un écosystème de services complémentaires permet de satisfaire les besoins multiples des
clients, et par conséquent de diversifier les sources de revenus. Par exemple, ce sont des
solutions métiers pour les fournisseurs d’IaaS, les boutiques pour les aéroports et les stades de
football, ou encore les contenus multimédias pour les opérateurs télécoms.
Ce travail présente également un intérêt pour tous les acteurs qui font partie du maillage de la
valeur des fournisseurs de services d’infrastructures Cloud Computing. Leurs logiques de
création et de capture de valeur sont interdépendantes, ils peuvent donc identifier les leviers
d’actions qui peuvent leur permettre d’accroitre leur part de valeur ajoutée.
Nous avons présenté les apports de notre recherche. Néanmoins, cette dernière présente des
limites théoriques et méthodologiques.
Limites de la recherche
Au niveau théorique, la revue de la littérature sur le Business Model permet de faire deux
constats : (1) il y a un manque de consensus entre les chercheurs sur la définition du concept,
(2) peu de recherche s’adosse à un cadre théorique.
Nous faisons donc le choix d’étudier les logiques de création et de capture de valeur à travers
la configuration des activités, suivant le courant appelé « Activity Based View » par Johansson
et Jonsson (2012). D’autres courants de recherche peuvent être mobilisés, c’est pourquoi nous ne
pouvons pas prétendre expliquer l’ensemble de la logique de création et de capture de valeur.
281
La seconde limite réside dans le choix de la dimension économique de la valeur. Ce choix
implique que d’autres dimensions de la valeur n’apparaissent pas dans notre étude. Toutefois,
la définition de la valeur que nous avons choisie correspond à notre position, et au cadre
théorique mobilisé.
La deuxième limite concerne notre démarche d’analyse. Nous suivons les recommandations
des Miles et Huberman (2003) en limitant les effets de « l’illusion holiste » en sélectionnant
plusieurs cas. L’illusion holiste consiste à accorder plus de convergence et de cohérence aux
évènements qu’ils n’en ont en réalité. Toutefois, notre travail est essentiellement exploratoire
et constitue une première étape dans la description des Business Models dans l’industrie des
services d’infrastructure Cloud Computing en émergence.
Perspectives de recherche
Notre travail est le premier à étudier les Business Models dans l’industrie des services
d’infrastructure Cloud Computing dans le contexte français. Plusieurs auteurs (e.g. Weinhardt
et al., 2009 ; Chang et al., 2010) et praticiens (e.g. Cigref, 2010 ; Eurocloud, 2011) ont
souligné ce besoin naissant d’élaborer de nouveau Business Models pour les acteurs de cette
industrie en raison des changements des logiques de création et de capture de valeur.
Une des premières pistes de recherche consiste à étudier les cas de fournisseurs sur d’autres
marchés, ou d’autres pays. L’étude des Business Models de ces fournisseurs permettrait de
mener des analyses comparatives selon les régions du monde. Une perspective de recherche
consiste alors à comparer les Business Models des fournisseurs de services d’infrastructure
282
Cloud Computing selon les pays. Cette perspective est particulièrement intéressante à l’heure
où les entreprises s’internationalisent et ont besoin de système d’information capable
d’appuyer leurs activités dans les différentes régions du monde. Une étude longitudinale, dans
le temps, permettrait de plus d’analyser l’évolution des Business Models des fournisseurs
d’IaaS.
L’étude des Business Models peut également être étendue aux acteurs du maillage de la
valeur dans l’industrie des services d’infrastructure Cloud Computing. Tous les acteurs
impliqués dans la création de valeur avec les fournisseurs des services d’infrastructures Cloud
(IaaS) établissent de nouveau Business Model. Par exemple, les partenaires-produits se
reposent dorénavant sur les infrastructures des fournisseurs d’IaaS. Les clients quant à eux
voient la structure de leurs coûts modifiés. En effet, les coûts d’acquisition des systèmes
d’informations ont diminué puisqu’ils font partie des charges d’exploitation désormais.
Ainsi, cette recherche a permis de mieux comprendre les logiques de création, de proposition,
et de capture de valeur des fournisseurs de services d’infrastructure Cloud Computing à
travers le prisme du Business Model. Toutefois, elle n’est qu’une esquisse de futurs travaux
sur le Cloud Computing et le Business Model adossé à un cadre théorique.
283
BIBLIOGRAPHIE
ABBADI, I. M. & MARTIN, A. 2011. Trust in the Cloud. Information Security Technical
Report.
Afuah, A. 2004. Business models: A strategic management approach. New York, NY:
McGraw-Hill/Irwin.
Afuah, A., & Tucci, C. L. 2003. Internet Business Models and Strategies: Text and Cases:
McGraw-Hill Higher Education.
Alali, F. A., & Chia-Lun, Y. 2012. Cloud Computing: Overview and Risk Analysis. Journal
of Information Systems, 26(2), 13-33.
ALJABRE, A. 2012. Cloud Computing for Increased Business Value. International Journal
of Business & Social Science, 3, 234-239.
Allmendinger, G., & Lombreglia, R. 2005. Four strategies for the age of smart services.
Harvard business review, 83(10), 131.
ARMBRUST, M., FOX, A., GRIFFITH, R., JOSEPH, A. D., KATZ, R. H.,
KONWINSKI, A., LEE, G., PATTERSON, D. A., RABKIN, A. & STOICA, I. 2009.
Above the clouds: A berkeley view of cloud computing. Technical Report UCB/EECS-2009-
28, EECS Department, University of California, Berkeley.
ARMBRUST, M., FOX, A., GRIFFITH, R., JOSEPH, A. D., KATZ, R., KONWINSKI,
A., LEE, G., PATTERSON, D., RABKIN, A., STOICA, I. O. N. & ZAHARIA, M. 2010.
A View of Cloud Computing. Communications of the ACM, 53, 50-58.
BAIDA, Z., GORDIJN, J., SÆLE, H., MORCH, A. & AKKERMANS, H. 2004. Energy
services: A case study in real-world service configuration. In: Advanced Information Systems
Engineering, 2004. Springer, 407-436.
BAUMARD P., IBERT J. 1999. « La collecte des données et la gestion de leurs sources », in
THIETART R.A. (Coord.), Méthodes de recherches en management, Paris, Dunod, pp. 224-
256.
285
BÉGIN, M. E., JONES, B., CASEY, J., LAURE, E., GREY, F., LOOMIS, C. & KUBLI,
R. 2008. An EGEE comparative study: Grids and Clouds-evolution or revolution. EGEE III
project Report.
BÉGIN, M. E., JONES, B., CASEY, J., LAURE, E., GREY, F., LOOMIS, C. & KUBLI,
R. 2008. An EGEE comparative study: Grids and Clouds-evolution or revolution. EGEE III
project Report.
BERGAMINI, E., GITTO, S. & MANCUSO, P. 2010. Restructuring the Alitalia business
model. Journal of Air Transport Management, 16, 16-19.
Berggren, E., & Nacher, T. 2001. Introducing new products can be hazardous to your
company: Use the right new-solutions delivery tools. The Academy of Management
Executive, 15(3), 92-101.
286
Birman, K., Chockler, G., & van Renesse, R. 2008. Towards a cloud computing research
agenda. Source: http://www.cs.cornell.edu/projects/quicksilver/public_pdfs/SIGACT2.pdf.
Consulté le 17/09/2013
BJÖRKDAHL, J. 2009. Technology cross-fertilization and the business model: The case of
integrating ICTs in mechanical engineering products. Research Policy, 38, 1468-1477.
Bonaccorsi, A., Giannangeli, S., & Rossi, C. 2006. Entry Strategies under Competing
Standards: Hybrid Business Models in the Open Source Software Industry. Management
Science, 52(7): 1085-1098.
BOONS, F., MONTALVO, C., QUIST, J. & WAGNER, M. 2012. Sustainable innovation,
business models and economic performance: an overview. Journal of Cleaner Production.
Bouwman, H., Faber, E., Haaker, T., Kijl, B., & De Reuver, M. (2008). Conceptualizing
the STOF model Mobile service innovation and business models.Springer, 31-70.
BOWMAN, C. & AMBROSINI, V. 2002. Value creation versus value capture: towards a
coherent definition of value in strategy. British Journal of Management, 11, 1-15.
287
BRANDENBURGER, B. J. & NALEBUFF, A. M. 1996. La co-opétition: Editions Village
Mondial.
Brender, N., & Markov, I. 2013. Risk perception and risk management in cloud computing:
Results from a case study of Swiss companies. International Journal of Information
Management, 33(5), 726-733.
BROBERG, J., BUYYA, R. & TARI, Z. 2009. MetaCDN: Harnessing ‘Storage Clouds’ for
high performance content delivery. Journal of Network and Computer Applications, 32, 1012-
1022.
Brousseau, E., & Penard, T. 2007. The Economics of Digital Business Models: A
Framework for Analyzing the Economics of Platforms. Review of Network Economics, 6(2):
81-114.
Bryce, D. J., & Dyer, J. H. 2007. Strategies to crack well-guarded markets. Harvard business
review, 85(5), 84-92.
BUYYA, R., YEO, C. S., VENUGOPAL, S., BROBERG, J. & BRANDIC, I. 2009. Cloud
computing and emerging IT platforms: Vision, hype, and reality for delivering computing as
the 5th utility. Future Generation Computer Systems, 25, 599-616.
288
Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & Brandic, I. 2009. Cloud computing
and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th
utility. Future Generation Computer Systems, 25(6), 599-616.
Calia, R., Guerrini, F., and Moura, G.L. 2007. Innovation networks: From technological
development to business model reconfiguration. Technovation, 27, 426-432.
Campbell, A., Birkinshaw, J., Morrison, A., & Van Basten Batenburg, R. 2003. The
Future of Corporate Venturing. (Cover Story). MIT Sloan Management Review, 45(1): 30-37.
CECCAGNOLI, M., FORMAN, C., HUANG, P. & WU, D. 2012. Cocreation of value in a
platform ecosystem: The case of enterprise software. MIS Quarterly, 36, 263-290.
CELESTI, A., FAZIO, M., VILLARI, M. & PULIAFITO, A. 2012. Virtual machine
provisioning through satellite communications in federated Cloud environments. Future
Generation Computer Systems, 28, 85-93.
CHANAL, V. & CARON-FASAN, M. L. 2007. How to explore new business models for
technological innovations.
289
Chanal, V., Akselsen, S., Blanco, S., Caron-Fasan, M. L., Cartoux, B., Deschamps, B., et
al. 2011. Rethinking business models for innovation, Grenoble Ecole de Management (Post-
Print).
CHANG, V., LI, C. S., DE ROURE, D., WILLS, G., WALTERS, R. & CHEE, C. 2011.
The financial clouds review. International Journal of Cloud Applications and Computing, 1,
41-63.
CHANG, V., WILLS, G. & DE ROURE, D. 2010. A Review of Cloud Business Models
and Sustainability. In, 2010b. IEEE, 43-50.
CHE, J., DUAN, Y., ZHANG, T. & FAN, J. 2011. Study on the Security Models and
Strategies of Cloud Computing. Procedia Engineering, 23, 586-593.
Chen, X., Wills, G., Gilbert, L., & Bacigalupo, D. 2010. Using Cloud for research: a
technical review. JISC final report.
Chesbrough, H. 2006. Open Business Models: How to Thrive in the New Innovation
Landscape: Harvard Business School Press.
CHOI, D. Y. & PEREZ, A. 2007. Online piracy, innovation, and legitimate business models.
Technovation, 27, 168-178.
290
CHONKA, A., XIANG, Y., ZHOU, W. & BONTI, A. 2011. Cloud security defence to
protect cloud computing against HTTP-DoS and XML-DoS attacks. Journal of Network and
Computer Applications, 34, 1097-1107.
Christensen, C. M. 2001. The past and future of competitive advantage. Sloan management
review, 42(2), 105-109.
CLAY, T. 2013. New Venture: A New Model for Clean Energy Innovation. Journal of
Applied Corporate Finance, 25, 56-61.
COPANI, G. & URGO, M. 2012. New Business Models and Configuration Approaches for
Focused-Flexibility Manufacturing Systems. Procedia CIRP, 2, 10-15.
Crozier, M. 1969. A New Rationale for American Business. Management Review, 58(4): 14.
CURRIE, W. L. 2004. Value creation from e-business models: Issues and perspectives. In:
WENDY, L. C. (ed.) Value creation from e-business models. Oxford: Butterworth-
Heinemann.
CUSUMANO, M. 2010. Technology Strategy and Management: Cloud Computing and SaaS
as New Computing Platforms. Communications of the ACM, 53, 27-29.
DANIEL, K. 2010. Towards a service-based business model – Key aspects for future
competitive advantage. European Management Journal, 28, 479-490.
DAVID, T. 2011. Internet cloud security: The illusion of inclusion. Information Security
Technical Report.
291
DE ALFONSO, C., CABALLER, M., ALVARRUIZ, F. & MOLTÓ, G. 2013. An
economic and energy-aware analysis of the viability of outsourcing cluster computing to a
cloud. Future Generation Computer Systems, 29, 704-712.
DE JONG, M. & FREEMAN, D. 2008. Bridging the business model gap between the
semiconductor industry and the automotive industry with respect to quality and reliability.
Microelectronics Reliability, 48, 1112-1113.
DE REUVER, M. & HAAKER, T. 2009. Designing viable business models for context-
aware mobile services. Telematics and Informatics, 26, 240-248.
DENZIN N.K. & LINCOLN Y.S. (1994), « Introduction: Entering the Field of Qualitative
Research », in DENZIN N.K. & LINCOLN Y.S. (Eds), Handbook of Qualitative Research,
London, Sage Publications, pp. 1-17.
292
DESYLLAS, P. & SAKO, M. 2013. Profiting from business model innovation: Evidence
from Pay-As-You-Drive auto insurance. Research Policy, 42, 101-116.
Ding, J.-H., Chien, R., Hung, S.-H., Lin, Y.-L., Kuo, C.-Y., Hsu, C.-H., et al. 2014. A
framework of cloud-based virtual phones for secure intelligent information management.
International Journal of Information Management, 34(3), 329-335.
Ding, M., Eliashberg, J., Huber, J., & Saini, R. 2005. Emotional Bidders--an Analytical
and Experimental Examination of Consumers' Behavior in a Priceline-Like Reverse Auction.
Management Science, 51(3): 352-364.
DING, N., ZHAO, L., WANG, Z. & LIU, W.-J. 2009. The trend of enterprise business
model development-business ecosystem. China-USA Business Review, 8, 18-22.
DO, T. V. & ROTTER, C. 2012. Comparison of scheduling schemes for on-demand IaaS
requests. Journal of Systems and Software, 85, 1400-1408.
DOELITZSCHER, F., SULISTIO, A., REICH, C., KUIJS, H. & WOLF, D. 2011. Private
cloud for collaboration and e-Learning services: from IaaS to SaaS. Computing, 91, 23-42.
DUNKEL, D. 2011. Surveillance 'In the Cloud' is Only the Beginning…. SDM: Security
Distributing & Marketing, 41, 68-68.
DURKEE, D. 2010. Why Cloud Computing Will Never Be Free. Communications of the
ACM, 53, 62-69.
Dutta, A., Guo Chao Alex, P., & Choudhary, A. (2013). RISKS IN ENTERPRISE CLOUD
COMPUTING: THE PERSPECTIVE OF IT EXPERTS. Journal of Computer Information
Systems, 53(4), 39-48
293
EISENHARDT, K. M. 1989. Building theories from case study research. Academy of
management review, 532-550.
ENDERS, A. & JELASSI, T. 2000. The converging business models of Internet and bricks-
and-mortar retailers. European Management Journal, 18, 542-550.
ESPADAS, J., MOLINA, A., JIMÉNEZ, G., MOLINA, M., RAMÍREZ, R. &
CONCHA, D. 2011. Tenant-based resource allocation model for scaling Software-as-a-
Service applications over cloud computing infrastructures. Future Generation Computer
Systems.
294
GHEZZI, A. 2012. Emerging business models and strategies for mobile platform providers: a
reference framework. Info, 14, 36-56.
Glaser, B., & Strauss, A. (1967). The discovery grounded theory: strategies for qualitative
inquiry. London, England: Wiedenfeld and Nicholson.
GORDIJN, J., AKKERMANS, H. & VAN VLIET, H. 2000. Business modelling is not
process modelling. Conceptual Modeling for E-Business and the Web, 40-51.
GORDIJN, J., AKKERMANS, H. & VAN VLIET, J. 2001. Designing and evaluating e-
business models. IEEE Intelligent Systems, 16, 11-17.
Gottfredson, M., Puryear, R., & Phillips, S. 2005. Strategic Sourcing from Periphery to the
Core. Harvard Business Review, 83(2): 132-139.
Govindarajan, V., & Trimble, C. 2004. Strategic Innovation and the Science of Learning.
MIT Sloan Management Review, 45(2): 67-75.
GRADL, C., KRÄMER, A. & AMADIGI, F. 2010. Partner Selection for Inclusive Business
Models. Greener Management International, 25-42.
GRAF, L. 2005. Incompatibilities of the low-cost and network carrier business models within
the same airline grouping. Journal of Air Transport Management, 11, 313-327.
295
GRAZIA, C. & FABRICE, R. 2012. Modèle d'affaires numériques, données personnelles et
sites web. Revue française de gestion, 5, 111-124.
GREER, J. D. 2004. Advertising on traditional media sites: Can the traditional business
model be translated to the Web? The Social Science Journal, 41, 107-113.
Gupta, P., Seetharaman, A., & Raj, J. R. 2013. The usage and adoption of cloud computing
by small and medium businesses. International Journal of Information Management, 33(5),
861-874.
Haag, S. & Cummings, M. 2010. Management Information Systems for the Information Age
(8thed.). New York: McGraw-Hill/Irwin.
HACKLIN, F. & WALLNÖFER, M. 2012. The business model in the practice of strategic
decision making: insights from a case study. Management Decision, 50, 166-188.
HACKNEY, R., BURN, J. & SALAZAR, A. 2004. Strategies for value creation in
electronic markets: towards a framework for managing evolutionary change. The Journal of
Strategic Information Systems, 13, 91-103.
HACKNEY, R., BURN, J. & SALAZAR, A. 2004. Strategies for value creation in
electronic markets: towards a framework for managing evolutionary change. The Journal of
Strategic Information Systems, 13, 91-103.
Hamel, G., 2000. Leading the revolution, Boston: Harvard Business School Press.
296
HENTEN, A. & NICOLAJSEN, H. W. 2009. Mobile and wireless communications:
Technologies, applications, business models and diffusion. Telematics and Informatics, 26,
223-226.
HIENERTH, C., KEINZ, P. & LETTL, C. 2011. Exploring the Nature and Implementation
Process of User-Centric Business Models. Long Range Planning.
Hinz, O., & Spann, M. 2008. The Impact of Information Diffusion on Bidding Behavior in
Secret Reserve Price Auctions. Information Systems Research, 19(3): 351-368.
Hon, W. K., Hörnle, J., & Millard, C. (2012). Data protection jurisdiction and cloud
computing – when are cloud users and providers subject to EU data protection law? The cloud
of unknowing. International Review of Law, Computers & Technology, 26(2/3), 129-164.
HUANG, P., CECCAGNOLI, M., FORMAN, C. & WU, D. 2009. When Do ISVs Join a
Platform Ecosystem? Evidence from the Enterprise Software Industry. In: ICIS, 2009. 161.
HUBERMAN A.M. & MILES M.B. 1998. « Data Management and Analysis Methods », in
DENZIN N.K. & LINCOLN Y.S. (Eds), Collecting and Interpreting Qualitative Materials,
London, Sage Publications, pp. 179-210.
HUFF, A. 2012. Hitching a ride to the cloud. Commercial Carrier Journal, 169, 52-53.
ISLAM, S. & GRÉGOIRE, J.-C. 2012. Giving users an edge: A flexible Cloud model and
its application for multimedia. Future Generation Computer Systems.
IYER, B. & HENDERSON, J. C. 2010. Preparing for the future: Understnding the seven
capabilities of cloud computing. MIS Quarterly Executive, 9, 117-131.
IYER, B. & HENDERSON, J. C. 2010. Preparing for the future: Understnding the seven
capabilities of cloud computing. MIS Quarterly Executive, 9, 117-131.
297
JACQUES W. BROOK, VINCENT FELTKAMP & MEER, M. V. D. 2012. Cloud
Enabled Business Model Innovation: Gaining Strategic Competitive Advantage as the Market
Emerges. Maastricht: Maastricht School of Management.
JEIIISON, T. 2012. Four keys to succeeding in cloud services. Electronic Engineering Times
(01921541), 46-46.
Johansson, M., & Jonsson, A. 2012. The package logic: A study on value creation and
knowledge flows. European Management Journal, 30(6), 535-551.
Johnson, M. W., & Suskewicz, J. 2009. How to Jump-Start the Clean Tech Economy.
Harvard Business Review, 87(11): 52-60.
JUN, L. & JUN, W. 2011. Cloud Computing Based Solution to Decision Making. Procedia
Engineering, 15, 1822-1826.
Kaplan, S., & Sawhney, M. 2000. E-hubs: the new B2B marketplaces. Harvard Business
Review, 78(3), 97-106.
KARTSEVA, V., GORDIJN, J. & YAO-HUA, T. 2005. Toward a Modeling Tool for
Designing Control Mechanisms for Network Organizations. International Journal of
Electronic Commerce, 10, 57-84.
298
KATZ, A. I. 1993. Measuring technology's business value. Information Systems
Management, 10, 33.
KLEY, F., LERCH, C. & DALLINGER, D. 2011. New business models for electric cars—
A holistic approach. Energy Policy, 39, 3392-3403.
Kopczak, L. R., & Johnson, M. E. (2003). The supply-chain management effect. MIT Sloan
Management Review, 44(3), 27-34.
KRAEMER, K. L., DEDRICK, J. & YAMASHIRO, S. 2000. Refining and Extending the
Business Model With Information Technology: Dell Computer Corporation. Information
Society, 16, 5-21.
Kraemer, K. L., Dedrick, J., & Yamashiro, S. 2000. Refining and Extending the Business
Model With Information Technology: Dell Computer Corporation. [Article]. Information
Society, 16(1), 5-21.
299
Kujala, S., Artto, K., Aaltonen, P., & Turkulainen, V. 2010. Business models in project-
based firms – Towards a typology of solution-specific business models. International Journal
of Project Management, 28(2), 96-106.
KUJALA, S., KUJALA, J., TURKULAINEN, V., ARTTO, K., AALTONEN, P. &
WIKSTRÖM, K. 2011. Factors influencing the choice of solution-specific business models.
International Journal of Project Management, 29, 960-970.
Kuruzovich, J., Viswanathan, S., Agarwal, R., Gosain, S., & Weitzman, S. 2008.
Marketspace or Marketplace? Online Information Search and Channel Outcomes in Auto
Retailing. Information Systems Research, 19(2): 182-201.
Lavie, D. 2007. Alliance portfolios and firm performance: A study of value creation and
appropriation in the US software industry. Strategic Management Journal, 28(12), 1187-1212.
LEE, J. K., LEE, J. H. & SOHN, S. Y. 2009. Designing a business model for the content
service of portable multimedia players. Expert Systems with Applications, 36, 6735-6739.
LEHTINEN, J. & BASK, A. H. 2012. Analysis of business models for potential 3Mode
transport corridor. Journal of Transport Geography, 22, 96-108.
300
LEINONEN, H. 2010. Transparent price competition or two-sided subsidisation in card
payments? Is there a need for a more efficient business model for the card industry? Journal
of Payments Strategy & Systems, 4, 102-115.
Leonard, D., & Swap, W. 2000. Gurus in the garage. Harvard Business Review, 78(6), 71-
82.
LI, J., QIU, M., MING, Z., QUAN, G., QIN, X. & GU, Z. 2012. Online optimization for
scheduling preemptable tasks on IaaS cloud systems. Journal of Parallel and Distributed
Computing, 72, 666-677.
LI, K., YANG, L. T. & LIN, X. 2011. Advanced topics in cloud computing. Journal of
Network and Computer Applications, 34, 1033-1034.
Lian, J.-W., Yen, D. C., & Wang, Y.-T. 2014. An exploratory study to understand the
critical factors affecting the decision to adopt cloud computing in Taiwan hospital.
International Journal of Information Management, 34(1), 28-36.
LIMBĂŞAN, A. & RUSU, L. 2011. Implementing SaaS Solution for CRM. Informatica
Economica, 15, 175-183.
LIN, A. & CHEN, N.-C. 2012. Cloud computing as an innovation: Percepetion, attitude, and
adoption. International Journal of Information Management.
Linder, J. and S. Cantrell 2000. "Changing Business Models: Surveying the Landscape"
accenture Institute for Strategic Change.
LOOCK, M. 2012. Going beyond best technology and lowest price: on renewable energy
investors’ preference for service-driven business models. Energy Policy, 40, 21-27.
301
LUMPKIN, G. T. & DESS, G. G. 2004. E-Business Strategies and Internet Business
Models:: How the Internet Adds Value. Organizational Dynamics, 33, 161-173.
LUO, X.-X., SONG, M.-N. & SONG, J.-D. 2011. Research on service-oriented policy-
driven IAAS management. The Journal of China Universities of Posts and
Telecommunications, 18, Supplement 1, 64-70.
MACINNES, I. & HU, L. 2007. Business models and operational issues in the Chinese
online game industry. Telematics and Informatics, 24, 130-144.
MAGRETTA, J. 2002. Why business models matter. Harvard business review, 80, 86-93.
Mäkinen, S., & Seppänen, M. 2007. Assessing business model concepts with taxonomical
research criteria: A preliminary study. Management Research News, 30(10), 735-748.
MALLERET, V. 2006. La création de valeur par les services: une étude empirique dans des
PMI. Finance Contrôle Stratégie, 9, 64-104.
Mansfield, G. M., & Fourie, L. C. H. 2004. Strategy and Business Models - Strange
Bedfellows? A Case for Convergence and Its Evolution into Strategic Architecture. South
African Journal of Bussiness Management, 35(1): 35-44.
Marešová, P., & Půžová, K. 2014. Application of the Cost Benefit Analysis Method in
Cloud Computing in the Czech Republic. Procedia - Social and Behavioral Sciences, 109(0),
674-678.
302
MARSTON, S., LI, Z., BANDYOPADHYAY, S., ZHANG, J. & GHALSASI, A. 2011.
Cloud computing – The business perspective. Decision Support Systems, 51, 176-189.
MASON, K. & SPRING, M. 2011. The sites and practices of business models. Industrial
Marketing Management, 40, 1032-1041.
MASON, S. & GEORGE, E. 2011. Digital evidence and ‘cloud’ computing. Computer Law
& Security Review, 27, 524-528.
Mathus, T.R. 1820. Principles of Political Economy Considered with a View of their
Practical Application (1 ed). John Murray.
McAfee, A. 2011. What Every CEO Needs to Know About The Cloud. Harvard business
review, 89(11), 124-132.
MCNAMARA, P., PECK, S. I. & SASSON, A. 2011. Competing Business Models, Value
Creation and Appropriation in English Football. Long Range Planning.
MEIER, H. & MASSBERG, W. 2004. Life Cycle-Based Service Design for Innovative
Business Models. CIRP Annals - Manufacturing Technology, 53, 393-396.
MELL, P. & GRANCE, T. 2011. The NIST Definition of Cloud Computing. NIST.
303
Mendelson, H. 2000. Organizational Architecture and Success in the Information Technology
Industry. Management Science, 46(4): 513.
Miles, M. B., & Huberman, A. M. 2003. Analyse des données qualitatives. De Boeck
Supérieur.
MISHRA, A., JAIN, R. & DURRESI, A. 2012. Cloud computing: networking and
communication challenges. IEEE Communications Magazine, 50, 24-25.
MISHRA, A., JAIN, R. & DURRESI, A. 2012. Cloud computing: networking and
communication challenges. IEEE Communications Magazine, 50, 24-25.
304
MOYON, E. 2011. Le changement du business model de l'entreprise: Une étude des majors
de l'industrie phonographique (1998-2008). thèse pour l'obtention du doctorat en Sciences de
Gestion, Université Lille 1.
MUSELLI, L. 2008. Le rôle des licences dans les modèles économiques des éditeurs de
logiciels open source Revue française de gestion, 1, 199-214.
MUTKA, S. & AALTONEN, P. 2011. The impact of a delivery project's business model in a
project-based firm. International Journal of Project Management.
NABIL AHMED, S. 2011. Reaching for the “cloud”: How SMEs can manage. International
Journal of Information Management, 31, 272-278.
NATHANI, A., CHAUDHARY, S. & SOMANI, G. 2012. Policy based resource allocation
in IaaS cloud. Future Generation Computer Systems, 28, 94-103.
NATHANI, A., CHAUDHARY, S. & SOMANI, G. 2012. Policy based resource allocation
in IaaS cloud. Future Generation Computer Systems, 28, 94-103.
NAYAK, S. & YASSIR, A. 2012. Cloud Computing As an Emerging Paradigm. IJCSNS, 12,
61.
Oliveira, T., Thomas, M., & Espadanal, M. 2014. Assessing the determinants of cloud
computing adoption: An analysis of the manufacturing and services sectors. Information &
Management, 51(5), 497-510.
ORDANINI, A., MICELLI, S. & DI MARIA, E. 2004. Failure and Success of B-to-B
Exchange Business Models : A Contingent Analysis of Their Performance. European
Management Journal, 22, 281-289.
305
OSTERWALDER, A. & PIGNEUR, Y. 2004. An ontology for e-business models. Value
creation from e-business models, 416.
Parker, G. G., & Van Alstyne, M. W. 2005. Two-Sided Network Effects: A Theory of
Information Product Design. Management Science, 51(10): 1494-1504.
PEPPARD, J. & RYLANDER, A. 2006. From Value Chain to Value Network: Insights for
Mobile Operators. European Management Journal, 24, 128-141.
Perrons, R. K., & Hems, A. 2013. Cloud computing in the upstream oil & gas industry:
A proposed way forward. Energy Policy, 56(0), 732-737.
PETCU, D., MACARIU, G., PANICA, S. & CRĂCIUN, C. 2012. Portable cloud
applications—From theory to practice. Future Generation Computer Systems.
PETTIGREW A.M. 1995. « Longitudinal Field Research on Change: Theory and Practice »,
in HUBER G.P. & VAN DE VEN A.H. (Eds), Longitudinal Field Research Methods:
Studying Processes of Organizational Change, London, Organization Science, Sage
Publications, pp. 91-125.
306
Piaget, J. 1967. Logique et connaissance scientifique: les courants de l’epistémologie
scientifique contemporaine. Paris, Presses Universitaries de France.
PLOUIN, G. (2ed.) 2011. Cloud computing. Une rupture décisive pour l'informatique
d'entreprise. Paris, Dunod.
POPP, K. 2011. Software Industry Business Models. IEEE Software, 28, 26-30.
Porter, M. 1980. Competitive strategy: Techniques for analyzing industries and competitors.
New York: Free Press.
PORTER, M. E. 2001. Strategy and the Internet. Harvard business review, 79, 62-79.
307
PRIES, F. & GUILD, P. 2011. Commercializing inventions resulting from university
research: Analyzing the impact of technology characteristics on subsequent business models.
Technovation, 31, 151-160.
PYKALAINEN, T. 2007. Model for profiting from software innovations in the new era in
computing. Technovation, 27, 179-193.
Rappaport, A. 2006. 10 Ways to Create Shareholder Value. (Cover Story). Harvard Business
Review, 84(9): 66-77.
RICHARD, B. 2011. Information security in the cloud. Network Security, 2011, 15-17.
RICHTER, M. 2012. Utilities’ business models for renewable energy: A review. Renewable
and Sustainable Energy Reviews, 16, 2483-2493.
RIM, M.-H., HAN, H.-S. & SAWNG, Y.-W. 2009. A BUSINESS MODEL ANALYSIS
FOR THE SUPPLY CHAIN CONVERGENT OF SERVICES. International Journal of
Innovation & Technology Management, 6, 97-116.
308
ROSS, P. 2011. HOW TO KEEP YOUR HEAD ABOVE THE CLOUDS: CHANGING ICT
WORKER SKILL SETS IN A CLOUD COMPUTING ENVIRONMENT. Employment
Relations Record, 11, 62-74.
SAMAVI, R., YU, E. & TOPALOGLOU, T. 2009. Strategic reasoning about business
models: a conceptual modeling approach. Information Systems & e-Business Management, 7,
171-198.
SAVITZ, E. & DILLION, J. 2012. How You Can Use The Cloud For Rapid-Fire
Innovation. Forbes.com, 21-21.
Say, J. B. 1820. Lettres a M. Malthus, sur différens sujets d'économie politique, notamment
sur les causes de la stagnation générale du commerce. Par Jean-Baptiste Say.
SCHUBERT, L., ASSEL, M. & WESNER, S. 2010. Resource Fabrics: The Next Level of
Grids and Clouds. In other words, 50, 24seconds.
309
SEDDON, P. B., LEWIS, G. P., FREEMAN, P. & SHANKS, G. 2004. THE CASE FOR
VIEWING BUSINESS MODELS AS ABSTRACTIONS OF STRATEGY. Communications
of AIS, 2004, 427-442.
SHAFER, S. M., SMITH, H. J. & LINDER, J. C. 2005. The power of business models.
Business Horizons, 48, 199-207.
SHI, Y. 2010. What Business Model Advantage Differs from Competitive Advantage: A
Case Study of 7-Eleven Japan.
SILLIN, J. O. 2004. The Electric Power Industry Business Model for the 21st Century. The
Electricity Journal, 17, 42-51.
SIOSHANSI, F. P. 2012. Why the Time Has Arrived To Rethink The Electric Business
Model. The Electricity Journal, 25, 65-74.
Smith, A. 1776. Reprinted 1966. An inquiry into the nature and causes of the wealth of
nations, 2.
Smith, A. 1881. Recherches sur la nature et les causes de la richesse des nations (Vol. 1).
Guillaumin et Cie.
SOTOLA, R. 2011. Billing in the cloud: The missing link for cloud providers. Journal of
Telecommunications Management, 3, 313-320.
310
STEVENS, E. 2009. Co-création de valeur et communautés d'utilisateurs : Vers un
renouvellement des modèles de chaine de valeur et d'innovation. Revue Management et
Avenir, 230-244.
Stewart, D. W., & Zhao, Q. I. 2000. Internet Marketing, Business Models, and Public
Policy. Journal of Public Policy & Marketing, 19(2): 287-296.
Sultan, N. 2014. Discovering the potential of cloud computing in accelerating the search for
curing serious illnesses. International Journal of Information Management, 34(2), 221-225.
Sultan, N. 2014. Making use of cloud computing for healthcare provision: Opportunities and
challenges. International Journal of Information Management, 34(2), 177-184.
SULTAN, N. 2013. Knowledge management in the age of cloud computing and Web 2.0:
Experiencing the power of disruptive innovations. International Journal of Information
Management, 33, 160-165.
Tapscott, D., Lowy, A., & Ticoll, D. 2000. Digital capital: Harnessing the power of business
webs. Harvard Business Press.
TAYLOR, M., HAGGERTY, J., GRESTY, D. & HEGARTY, R. 2010. Digital evidence
in cloud computing systems. Computer Law & Security Review, 26, 304-308.
TEECE, D. J. 2009. Business models, business strategy and innovation. Long Range
Planning, 43, 172-194.
311
Timmers, P. 1998. Business models for electronic markets. Electronic markets, 8(2), 3-8.
Vakil, F., Lu, V., & Russakoff, A. 2012. Recent Developments in Cloud Computing and
High Speed Connections for Business Practices. [Article]. Review of Business, 33(1), 111-
118.
Van Hoboken, J., Arnbak, A., & Van Eijk, N. 2012. Cloud computing in higher education
and research institutions and the USA PATRIOT Act. Available at SSRN 2181534.
VAN TILL, S. 2011. The Cloud: Secure Enough for Security. SDM: Security Distributing &
Marketing, 41, 107-110.
Vaquero, L. M., Rodero-Merino, L., Caceres, J., & Lindner, M. 2008. A break in the
clouds: towards a cloud definition. ACM SIGCOMM Computer Communication Review,
39(1), 50-55.
VAQUERO, L., RODERO-MERINO, L. & MORÁN, D. 2011. Locking the sky: a survey
on IaaS cloud security. Computing, 91, 93-118.
Venkatraman, N., & Henderson, J. C. 1998. Real strategies for virtual organizing. Sloan
management review, 40(1), 33-48.
VERSTRAETE, T. 2012. Le business model: une théorie pour des pratiques. Entreprendre &
innover, 7-26.
VILLEGAS, D., BOBROFF, N., RODERO, I., DELGADO, J., LIU, Y.,
DEVARAKONDA, A., FONG, L., MASOUD SADJADI, S. & PARASHAR, M. 2011.
Cloud federation in a layered service model. Journal of Computer and System Sciences.
Viscio, V. J., & Pasternack, B. A. 1996. Toward a New Business Model, Source :
www.strategy-business.com/article/14974?gko=9ee07. Consulté le 22/02/2012
312
VOELPEL, S., LEIBOLD, M., TEKIE, E. & VON KROGH, G. 2005. Escaping the Red
Queen Effect in Competitive Strategy: Sense-testing Business Models. European
Management Journal, 23, 37-49.
VOLLE, P., DION, D., HELIES-HASSID, M. L. & SABBAH, S. 2008. Les business
models dans la distribution: repérer les chemins de la performance. Revue française de
gestion.
von Solms, R., & Viljoen, M. 2012. Cloud computing service value: A message to the board.
South African Journal of Business Management, 43(4), 73-81.
WARNIER, V., LECOCQ, X. & DEMIL, B. 2006a. Le business model, un outil d’analyse
stratégique. Expansion Management Review.
Waxer, N., Ninan, D., Ma, A., & Dominguez, N. 2013. Continuous Quality Monitoring
through Analytics and Cloud Computing. Physician Executive, 39(5), 36-39.
Waxer, N., Ninan, D., Ma, A., & Dominguez, N. 2013. How Cloud Computing and Social
Media Are Changing the Face of Health Care. Physician Executive, 39(2), 58-62.
WEINHARDT, C., ANANDASIVAM, A., BLAU, B., BORISSOV, N., MEINL, T.,
MICHALK, W. & STÖßER, J. 2009. Cloud computing–a classification, business models,
and research directions. Business & Information Systems Engineering, 1, 391-399.
WEI-WEN, W. 2011. Developing an explorative model for SaaS adoption. Expert Systems
with Applications, 38, 15057-15064.
313
WILLEMSTEIN, L., VAN DER VALK, T. & MEEUS, M. T. H. 2007. Dynamics in
business models: An empirical analysis of medical biotechnology firms in the Netherlands.
Technovation, 27, 221-232.
Winter, S. G., & Szulanski, G. 2001. Replication as strategy. Organization science, 12(6),
730-743.
WOLCOTT, H. F. 1982. Differing styles of on-site research, or, "If it isn't ethnography,
what is it?". The Review Journal of Philosophy and Social Science, 7 (1 & 2), 154-169.
WU, W.-W., LAN, L. W. & LEE, Y.-T. 2011. Exploring decisive factors affecting an
organization's SaaS adoption: A case study. International Journal of Information
Management, 31, 556-563.
XU, X. 2012. From cloud computing to cloud manufacturing. Robotics and Computer-
Integrated Manufacturing, 28, 75-86.
Ye, N., Yang, S. S., & Aranda, B. M. 2013. The analysis of service provider-user
coordination for resource allocation in cloud computing. [Article]. Information Knowledge
Systems Management, 12(1), 1-24.
Yin, R. K. (Ed.). (2003). Case Study Research: Design and Methods (3 ed.): Sage
Publication.
YOUSSEF, A. & ALAQEEL, M. 2011. Towards Secure Clouds. Journal of King Saud
University - Computer and Information Sciences.
314
YUNUS, M., MOINGEON, B. & LEHMANN-ORTEGA, L. 2010. Building Social
Business Models: Lessons from the Grameen Experience. Long Range Planning, 43, 308-325.
ZERRIFFI, H. 2011. Innovative business models for the scale-up of energy access efforts for
the poorest. Current Opinion in Environmental Sustainability, 3, 272-278.
ZORIC, J. 2011. Connecting business models with service platform designs: Exploiting
potential of scenario modeling. Telematics and Informatics, 28, 40-54.
ZOTT, C. & AMIT, R. 2008. The fit between product market strategy and business model:
implications for firm performance. Strategic Management Journal, 29, 1-26.
ZOTT, C. & AMIT, R. 2010. Business Model Design: an activity system perspective. Long
Range Planning, 43, 216-226.
ZOTT, C. & AMIT, R. 2013. The business model: A theoretically anchored robust construct
for strategic analysis. Strategic Organization, 11, 403-411.
ZOTT, C., AMIT, R. & DONLEVY, J. 2000. Strategies for value creation in e-commerce:
best practice in Europe. European Management Journal, 18, 463-475.
ZOTT, C., AMIT, R. & MASSA, L. 2010. The business model: Theoretical roots, recent
developments, and future research.
315
ANNEXES
316
Annexe 1.
Guide
Architecture / Cloud en
Auteurs Définitions Avantages Limites Adoption de bon IaaS PaaS SaaS CDN BM Juridique
Technologie général
usage
Vouk, M. A. (2004) x x x x
Bégin, M. E., Jones, B.,
Casey, J., Laure, E.,
Grey, F., Loomis, C., et x x
al. (2008)
Catherine, E. (2009) x
Weinhardt, C.,
Anandasivam, A., Blau,
B., Borissov, N., Meinl, x x x x x x x
T., Michalk, W., et al.
(2009)
Cusumano, M. (2010) x
Durkee, D. (2010) x x
Katzan Jr, H. (2010) x x x x
317
Schubert, L., Assel, M.,
& Wesner, S. (2010) x
Etro, F. (2011)
Jun, L., & Jun, W.
(2011) x
i, K., Yang, L. T., &
Lin, X. (2011) x x
Limbăşan, A., & Rusu,
L. (2011) x x
Lombardi, F., & Di
Pietro, R. (2011) x x
Marston, S., Li, Z.,
Bandyopadhyay, S.,
Zhang, J., & Ghalsasi, x x
A. (2011)
Mason, S., & George,
E. (2011) x
Mell, P., & Grance, T.
(2011) x
Nabil Ahmed, S. (2011) x x x
318
Sotola, R. (2011) billing
Tchana, A. B. (2011) x
Villegas, D., Bobroff,
N., Rodero, I., Delgado,
J., Liu, Y., x
Devarakonda, A., et al.
(2011)
Richard, B. (2011) x x
Rodero-Merino, L.,
Vaquero, L. M., Caron,
E., Muresan, A., & x
Desprez, F. (2011)
Wu, W.-W., Lan, L.
W., & Lee, Y.-T. x
(2011)
319
Annexe 2.
Revenu
Valeur
Auteurs Année Page Définitions Profit / money N
/ Value
Revenue
The method by which a firm builds and uses its resources to offer its
Afuah
customers better value than its competitors and to make money doing so.
& 2001 3 X X X
A business model can be conceptualised as a system that is made up of
Tucci
components, linkages between components, and dynamics.
Amit The content, structure, and governance of transactions designed so as to
et 2001 511 create value through the exploitation of business opportunities X X
Zott
[A]n abstraction of a business identifying how that business profitability
Betz 2002 1 X X
makes money
A pattern of organizing exchanges and allocating various costs and
Brousseau
revenue streams so that the production and exchange of goods or services
et 2007 82 X X
becomes viable, in the sense of being self-sustainable on the basis of the
Penard
income it generates.
Casadesus- A reflection of the firm's realized strategy
Masanell & 2010 195
ricart
Chesbrough The heuristic logic that connects technical potential with the realization of
et 2002 529 economic value X X
Rosenbloom
Demil et The way an organization operates to ensure its sustainability
2010 231 X
Lecocq
A set of expectations about how the business will be successful in its
Downing 2005 186
environment
320
An architecture of a firm and its network of partners for creating,
Dubosson-
marketing and delivering value and relationships capital to one or several
Torbay 2001 7 X X X X
segments of customers in order to generate profitable and sustainable
et al.
revenue streams.
Specify the relationship between different participants in a commercial
venture, the benefits and costs to each and the flow of revenue. Business
Eliot 2002 7 X X
strategies specify how a business model can be applied to a market to
differentiate the firm from its competitors.
Fiet How a venture is expected to create a profit
2008 751 X
et Patel
An organization's approach to generating revenue at a reasonable cost,
Gambardella
2010 263 and incorporates assumptions about how it will both create and capture X X X
et McGahan
value.
An important part of an e-commerce information systems development
process is the design of an e-business model. Such a model shows the
business essentials of the e-commerce business case developed. It can be
Gordijn seen as a first step in requirements engineering for e-commerce
2000 40 X X
& al. informations systems.
(...) the main goal of a business models is to answer the question: "who is
offering what to whom and expect what in return. Therefore, the central
notion in any business model should be the concept of value.
Hamel 2000 66 À business concept that has been put into practice
A business model is a description of the commercial relationship between
Hawkins 2002 3 a business enterprise and the products and/or services it provides in the X
market.
Consist of four interlocking elements, that, taken together, create and
Johnson
2008 52 deliver value. These are: customer vlue proposition, profit formula, key X X
et al.
resources, and key processes.
Summary of the value creation logic of an organization or a business
Klueber 2000 2 network including assumptions about its parners, competitors and X X
customers.
321
Description of how your company intends to create value in the
marketplace. It includes that unique combination of products, services,
KMLab,
2000 x image, and distribution that your company carries forward. It also X X
Inc.,
includes the underlying organization of people, and the operational
infrastructure that they use to accomplish their work.
Path to a company's profitability, an integrated application of diverse
concepts to ensure the business objectives are met. A business model
Krishnamurthy 2003 14 X X X X
consists of business objectives, a value delivery system, and a revenue
model.
Linder the organization's core logic for creating value. The business model of a
et 2000 1 profit-oriented enterprise explains how it makes money. X X X X
Cantrell
Stories that explain how enterprises work. A good business model
answers Peter Drucker's age old questions: Who is the customer? And
what does the customer value? It also answers the fundamental questions
Magretta 2002 4 X X X
every manager must ask: How do we make money in this business? What
is the underlying economic logic that explains how we can deliver value
to customers at an appropriate cost?
A unique blend of three streams that are critical to the business. These
Mahadevan 2000 59 include the value stream for the business partners and the buyers, the X X
revenue stream, and the logistical stream.
Each business model has its own development logic which is coherent
Mangematin with the needed resources - customer and supplier relations, a set of
2003 622 X
et al. competencies within the firm, a mode of financing its business, and a
certain structure of shareholding.
Mayo The design of key interdependent systems that create and sustain a
& 1999 20 competitive business X
Brown
Mc Gann E-business Models is defined here as the integration of business rules
et 2002 37 (revenue models, etc), a viable trading mechanism and associated trading X
Lyytinnen protocols into
322
The manifestation of the respective mindsets of the service provider and
the client to value creation, which is based on the understanding of one
Moller 2008 46 X X
another's value-creation logic and the goals and activities that make both
parties more competitive.
Concise representation of how an interrelated set of decision variables in
Morris the areas of venture strategy, architecture, and economics are addressed to
2005 727 X
& al. create sustainable competitive advantage in defined markets
Blueprint of how a company does business. It is the translation of
Osterwalder strategic issues, such as strategic positionning and strategic goals into a
2005 2 X
et al. conceptual model that explicitly states how the business functions
Petrovic The core logic of a business
2001 2 X
et al.
A method of doing business by which a company can sustain itself- that
Rappa 2000 x is, generate revenue. The business model spells out how a company X X X
makes money by specifying where it is positionned in the value chain.
Seelos A set of capabilities that is configured to enable valeu creation consistent
& 2007 53 with either economic or social strategic objectives X
Mair
Shafer A representation of a firm's underlying core logic and strategic choices
2005 202 for creating and capturing value within a value network X X
& al.
The totality of how a company selects its customers, defines and
differentiates its offerings, defines the tasks it will perform itself and
Slywotzky 1996 4 X X
those it will outsource, configures its resources, goes to market, creates
utility for customers and captures profit
Stewart A statement of how a firm will make money and sustain its profit
et 2000 290 streamover time. X X
Zhao
The core architecture of a firm, specifically how it deploys all relevant
Tapscott 2001 5 resources (not just those within its corporate boundaries) to create X X
differentiated value for customers.
323
Articulates the logic, the data and other evidence that support a value
Teece 2010 179 proposition for the customer, and viable structure of revenues and costs X X X
for the enterprise delivering that value.
An architecture of the product, services and information flows, including
a description of the various business actors and their roles; a description
Timmers 1998 4 X X
of the potential benefits for the various business actors; a description of
the sources of revenues"
A method of doing business by which a company generate revenue to
Turban
2002 6 sustain itself. The model spells out how the company is positionned in the X X
et al.
value chain.
Venkatraman A coordinated plan to design strategy along all three vectors - customer
1998 12 interaction, asset sourcing, and knowledge leverage. X
& Henderson
Weill A description of the roles and relationships among a firm's consumers,
et 2001 34 customers, allies, and suppliers that identifies the major flows of product, X X
Vitale information, and money, and the major benefits to participants.
Winter A complex set of interdependent routines that is discovered, adjusted, and
et 2001 731 finetuned by "doing".
Szunlanski
Yunus A consistent and integrated picture of a company and the way it generates
2010 312 X X
et al. revenues and profit.
Zott A system of interdependent activities that transcends the focal firm and
et 2010 216 spans its boundaries X
Amit
324
Annexe 3 : Les modèles de création de valeurs (Stabell et Fjeldstad, 1998)
Scale Scale
Key cost drivers Capacity Capacity
utilization utilization
Scale
Key value drivers Reputation Capacity
utilization
Layered and
Business value
Referred shops interconnected
system structure
networks
325
Annexe 4: Communities and Frames, 1975 – 2000
Ghaziani et Ventresca (2005)
1975 – 1979 3 2
1980 – 1984 3 0
1985 – 1989 3 3
1990 – 1994 1 6
1995 – 2000 0 0
TOTAL N 10 11
326
Annexe 5: Frame Frequencies by Time period, 1975 – 2000
(Ghiziani et Ventresca, 2005)
Percentage
Frame 1975 - 1989 1990 - 1994 1995 - 2000 Raw totals of total
public talk
Electronic
0 7 (5.5) 57 (16.7) 64 12.6
commerce
Computer / Systems
28 (0.7) 19 (14.8) 13 (3.8) 60 11.8
modeling
Relationship
0 17 (13.3) 35 (10.3) 52 10.3
management
327
Annexe 7 – Typologie d’e-business model
Zott, Amit, et Massa (2010)
328
329
330
Annexe 8 : Architecture du Business Model (Venkatraman et Henderson, 1998)
331
Annexe 10 : Evolution du positionnement des vendeurs en ligne
Les processus
332
Annexe 12 : Les éléments constitutifs du Business Model dans la littérature
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des éléments
Année
Venkatraman Customer interaction
et Henderson Assets configuration
(1998) Knowledge leverage
Produits et services offerts
Content
Ressources et compétences nécessaires
Réseaux de partenaires Ordanini et al. (2004)
Amit et Zott Structure des relations
Nature des relations avec les partenaires Zott et Amit (2010)
(2001)
Structure des flux d'informations, de ressources, de biens Mutka et Aaltonen (2011)
Structure de la Gouvernance Forme juridique de l'entreprise
Motivation des parties prenantes du réseau de valeur
Value proposition Hemphill (2006)
Market segment Chesbrough (2010)
Chesbrough et Structure of the Value chain Corkindale (2010)
Rosenbloom Revenue mechanisms Daniel (2010)
(2002) Cost structure (and profit potential) Mutka et Aaltonen (2011)
Value Network Johansson et al. (2012).
Competitive strategy Desyllas et Sako (2013)
Product / Service /Customer group benefit
Communication
Revenue concept
Bieger et al. Model of Growth Graf (2005)
(2002) Core Competence Bieger et Wittmer, A. (2006)
Organizational form
Cooperation concept
Coordination concept
333
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Innovation produit Proposition de valeur, Compétences, Clientèle ciblée
Dubosson‐ Relation avec les clients Création de la marque, services Hayes, J., & Finnegan, P.
Torbay et al.
Management de l'infrastructure Ressources, Activités clés, Réseau de partenaires (2005).
(2002)
Les aspects financiers Revenus, Coûts, Profits
Produits Proposition de valeur Osterwalder et Pigneur (2004)
Clients visés Pousttchi et al. (2009)
Osterwalder Interface clients Canal de distribution Tankhiwale (2009)
(2004) Relation avec les clients Okkonen et Suhonen (2010)
Configuration de la valeur (activités et ressources clés) Osterwalder et Pigneur (2010)
À abouti au Management de l'infrastructure Compétences Mutka et Aaltonen (2011)
BM canevas Partenariats Boons et Lüdeke-Freund (2012)
Modèle de revenus Dennehy et al. (2012)
Aspects financiers Richter (2012)
Structure des coûts
Factors related to the offering
Market factors
Morris et al. Internal capability factors Massa et Testa (2011)
(2005) Competitive strategy factors Mutka et Aaltonen (2011)
Economic factors (how we make money?)
Personal / Investor factors (growth model)
Customer value proposition
Voelpel et al.
Value Network configuration
(2005)
Sustainable returns
334
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Customer (Target market, Scope)
Value proposition
Capabilities / Competences
Revenues / Pricing
Competitors
Strategic choices
Output (offering)
Strategy
Branding
Differentiation
Shafer et al. Mission Mutka, S., & Aaltonen, P.
(2005) Ressources / Assets (2011)
Create value
Processes / Activities
Suppliers
Customer Information
Value Network Customer Relationship
Information Flows
Product / Service Flows
Cost
Capture Value Financial Aspects
Profit
Ressources nécessaire pour développer l’activité.
Ressources et compétences
Warnier et al. Compétences nécessaire pour développer l’activité.
(2006) Activités de base (chaine de valeur) Demil et Lecocq (2008)
Organisation
Activités réalisés par les partenaires (réseau de valeur). Demil et Lecocq (2010)
A abouti au Clients ciblés Plé et al. (2010)
modèle RCOV Proposition de valeur Objets de la transaction (Offres).
Moyens de distribution.
335
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Policies
Casadesus- Set Choices Assets
Casadesus-Masanell et Ricart
Masanell et Governance
(2010)
Ricart (2007) Flexible
Consequences choices
Rigid
Proposition de valeur
Chanal et Ressources et compétences
Caron-Fasan Structure du réseau de valeur Chanal et Caron-Fasan (2008)
(2007). Modèle de génération de
revenus
Technical factors are those that inherent to Product or
Technological factors
services being sold
MacInnes Environmental factors Legal, societal, and general economic limitations
(2007) Revenue sources, customer value, costs, Infrastructure
Revenue model concerns
management.
Sustaining
Logiciels open source
Type of technology
Logiciels propriétaire
Pykalainen Ideologie ouverte
The ideology of the company
(2007) Ideologie fermée
les actifs complémentaires génériques
Les actifs complémentaires
les actifs complémentaires critiques
336
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Type de clients.
Proposition de valeur
Produits et services proposés.
Moingeon et Lehmann-Ortega
Lehmann- Chaine de valeur interne, selon PORTER (1985).
Architecture de valeur (2010)
Ortega et Réseau de valeur (Brandenburger et Nalebuff, 1996) Yunus et al. (2010)
Schoettl (2005) Valeur captée par l’entreprise, expliquant le chiffre Kley et al. (2011)
Équation de profit d’affaire.
La structure des coûts et les capitaux engagés.
Les ressources
Les compétences
L'offre produits/ services
VOLLE et al.
Les activités
(2008)
Les sources de revenus
La structure des coûts
La politique de prix
Proposition de valeur (distribution de la valeur pour les
Service domain
parties prenantes)
architecture technologique, fonctionnalités, infrastructure
Bouwman et al. Technology domain de base, accès aux réseaux, plateforme de service,
(2008) appareils, applications, données.
Ressources et compétences nécessaires (technologie,
Modèle STOF Organization domain
marketing, finance)
ressources financières, décisions d'investissements,
Finance domain
modèles de revenus
Customer value
Customer segment
Björkdahl
Offering
(2009)
Revenue model sourcing
Distribution / Selling
337
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Description of the value proposition and the market
Service components
segment
Technological component Description of the technical functionality
de Reuver et
Description of the structure of the multi-actor value
Haaker (2009) Organisational component
network
Description of the way a value network intends to
Financial component
generate revenues
Select technologies and features to be embedded in the
product/service
Determine benefit to the customer from consuming/using
Teece (2010) the product/service
Identify market segments to be targeted
Confirm available revenue streams
Design mechanisms to capture value
Organizational structure
CAMISÓN et
Product / Market structure
VILLAR-
Management of the value chain
LÓPEZ (2010)
activities
Customer
Value proposition
Kujala et al. Competitive strategy
Kujala et al. (2011)
(2010) Position in the value Network
Internal organisation and capabilities
Logic of revenue generation
338
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Tangible Resources
Resources Model Intangible Resources
Human resources
Customer value
Supplier Values
Exchange Model
Complementor values
Shi, Y. (2010) Employee values
Role and responsabilities
Organizational model Activity systems
Business processes
Pricing and Revenues
Financial Model Cost Drivers
Capital Expenditures
Target customer
Customer value proposition
Job-to-be-done
(CVP)
Offering
Revenue Model
Cost structure
Profit formula
Target unit margin
Resource velocity
Johnson (2010)
Johnson et al. Key resources Key resources needed to deliver the CVP profitably.
(2008) Processes: design, product development, sourcing,
manufacturing, marketing, hiring and training, IT
Margin requirements for investment, credit terms, lead
Key processes
times, supplier terms
Behavioral norms: Opportunity size needed for
investment, approach to customers and channels
339
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Value proposition
Al-Debei et Value Network
Avison (2011) Value architecture
Value finance
Brique technologique
Quelle est l'innovation
Nouveau concept d'offre
Domaines d'application
À qui s'adresse l'innovation
Choix des segments ciblés
Chanal, V. Solutions alternatives
Où est la valeur
(2011) Critères de valeur
Chaine de valeur
Comment créer de la valeur
Modèle de revenus
Ecosystème
Comment capturer de la valeur
Partage de la valeur au sein du réseau de valeur
Who are the primary
Example: raw material supplier, a corporation, and a
participant and their respective
client.
roles?
What values can the
corporation offer the clients
Chang et al. and the other participants, and Value sharing with stakeholders.
(2011) how will these values be
created?
What is the corporation's
revenue method and what type
Revenue - Costs
of changes and factors will
impact the corporation's profit?
340
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Execution model
Realization model
Control model
Offering model
Value model
Goethals (2011) Compensation model
Market model
Environment Model Channel model
Inter-organizational Model
Product
Process technologies
Technology
Core technology
Infrastructural technologies
Artifacts
Activities
Mason et al. Market offering
Access
(2011)
Value
Market and standards
Transactions
Network architecture Capabilities
Relationships
Competitive strategy
341
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Value proposition
Wealth Potential
Revenue mechanism
Product / service design
Ming-Hone et Organization Design
al. (2011) Resource Deployment
Technology
Core strategy
Value Network
Externality
Offering
Resources and capabilities
Mutka et Internal organization and activities
Aaltonen Revenue creation logic
(2011) Customer
Value proposition
Partner network
Competencies
Infrastructure
Procurement
Value configuration
Value creation
Zähringer et al. Value proposition
(2011) Distribution
Customer
Customer segment
Costs
Financial aspects
Income
342
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Value proposition Product / Service offered by the firm
Boons et Supply chain Relationships with suppliers (structure and management)
Lüdeke- Custumer Interface Relationships with custumers (structure and management)
Freund (2012) Costs and benefit / and distribution across business model
Financial model
stakeholders
Customer
Tsvetkova et Revenue model
Gustafsson
Value proposition
(2012)
Capabilities
La génération d'une valeur
La rémunération de cette
Verstraete et
valeur
al. (2012)
Le partage de la réussite avec
le réseau de valeur
343
Annexe 13 : Définitions du Cloud computing relevées par Vaquero et al. (2008)
344
...In a fully implemented Data Center 3.0 environment, you can decide
if an app is run locally (cook at home), in someone elses data center
(take-out) and you can change your mind on the fly in case you are
O. Sultan (2008) short on data center resources (pantry is empty) or you having
environmental/facilities issues (too hot to cook). In fact, with
automation, a lot of this can be done with policy and real-time
triggers…
..really is accessing resources and services needed to perform functions
K. Hartig (2008) with dynamically changing needs...is a virtualization of resources that
maintains and manages itself.
Clouds are vast resource pools with on-demand resource allocation...
J. Pritzker (2008)
virtualized ...and priced like utilities
T. Doerksen
Cloud computing is ... the user-friendly version of Grid computing
(2008)
T. von Eicken
outsourced, pay-as-you-go, on-demand, somewhere in the Internet, etc
(2008)
...’Cloud Pyramid’ to help differentiate the various Cloud offerings out
M. Sheedan (2008)
there...Top: SaaS; Middle: PaaS; Bottom: IaaS
...Cloud Computing projects are more powerful and crash-proof than
A. Ricadela (2008)
Grid systems developed even in recent years
...the key thing we want to virtualize or hide from the user is
I. Wladawsky complexity...all that software will be virtualized or hidden from us and
Berger (2008) taken care of by systems and/or professionals that are somewhere else -
out there in The Cloud
Cloud computing encompasses any subscription-based or pay-per-use
B. Martin (2008) service that, in real time over the Internet, extends IT’s existing
capabilities
The key concept behind the Cloud is Web application... a more
developed and reliable Cloud.
R. Bragg (2008)
Many find it’s now cheaper to migrate to the Web Cloud than invest in
their own server farm ... it is a desktop for people without a computer
G. Gruman and E. Cloud is all about: SaaS...utility computing...Web Services...
Knorr (2008) PaaS...Internet integration...commerce platforms....
Cloud Computing, in which not just our data but even our software
resides within the Cloud, and we access everything not only through
P. McFedries our PCs but also Cloud-friendly devices, such as smart phones, PDAs...
(2008) the megacomputer enabled by virtualization and software as a
service...This is utility computing powered by massive utility
datacenters.
345
Annexe 14 : Flexibilité et diversité des offres
CPU RAM
Provisionnement Management
Limite de maximum maximum Localisation des Console Type d'instances
Hyperviseur de ressources console - OS disponible
nombre de VM par instance par instance centres de données d'administration pré-configurées
immédiat mobile
(vCPU) (GB)
Google
Europe, U.S, Asie / 15 instances
Cloud KVM - 16 104 oui oui - Linux, Windows
Pacifique packagées
Platform
VMWare CPU, RAM et
Aruba Cloud (Hyper V non 8 32 Europe oui oui oui stockage à la Linux, Windows
disponible) demande
Cloudwatt KVM non 16 78 France oui oui 15 Linux, Windows
5 online.
Numergy VMWare Revendeur au- 16 64 France oui oui 7 Linux, Windows
delà.
oui (iOS,
iKoula Xen 20 8 15 France oui oui 5 Linux, Windows
Android)
US, Europe, Asie
oui (iOS,
AWS Xen non 32 244 Pacifique, Amérique oui oui 22 Linux, Windows
Android)
du sud
5 instances
Amsterdam, Seattle,
Softlayer oui (iOS, packagées ou à la
Xen 20 (online) 16 64 Singapore, Dallas, oui oui Linux, Windows
(IBM) Android) demande (Build
Washington
Your Own)
CPU, RAM et
France, US,
gandi.net Xen non 16 24 oui oui stockage à la Linux
Lxembourg
demande
oui (iOS, CPU/RAM à la
ASP Serveur Xen non 16 48 France oui oui Linux, Windows
Android) demande
Windows US, Europe, Asie
HyperV non 16 112 oui oui 7 Linux, Windows
Azure pacifique, Japon
US, Europe, Asie
Rackspace Xen non 32 120 oui oui 7 Linux, Windows
Pacifique
275 GB
(SmartOS) 5 types (27 Linux, Windows,
Joyent Smart OS non 32 US, Amsterdam oui oui non
74GB (Linux, instances) SmartOS
Windows)
346
Facturation de
Facturation du Connexion
la bande VPN Autoscaling Load balancing CDN API Modèle de prix Granularité
trafic directe DC
passante
Google trafic entrant Bande non disponible
disponible en option
Cloud gratuit, trafic passante non (à faire par disponible via PaaS non disponible Oui frais à l'usage minute
payante
Platform sortant payant garantie l'utilisateur)
1000 Mbps
trafic entrant inclus en
disponible en option
Aruba Cloud et sortant VMWare, non disponible oui non disponible Oui 1 heure
payante
gratuits 100Mbps sur
Hyper-V
OpenVPN à Ports 10G
trafic entrant Bande script (API) à lancer HA Proxy à lancer
lancer par disponibles
Cloudwatt gratuit, trafic passante non par l'utilisateur sur par l'utilisateur sur non disponible oui (Openstack) minute
l'utilisateur sur (MPLS
sortant payant garantie une VM une VM
une VM possible)
trafic entrant 10 Mbps
disponible en option
Numergy et sortant gratuit. Option non disponible non disponible non disponible oui 1 heure
payante
gratuits au-delà
trafic entrant
iKoula et sortant En option non disponible disponible par API inclus non disponible oui 1 heure
gratuits
trafic entrant Bande
Disponible en disponible dans disponible en option disponible en option
AWS gratuit, trafic passante non oui 1 heure
option Amazon clouwatch payante payante
sortant payant garantie
trafic entrant
Softlayer Disponible en disponible en option disponible en option oui (SOAP et
et sortant En option disponible par API 1 heure
(IBM) option payante payante XML-RPC)
gratuits
trafic entrant Bande
disponible en option
gandi.net gratuit, trafic passante non non disponible oui non disponible oui frais horaires 1 heure
payante
sortant payant garantie
trafic entrant Bande
disponible en option
ASP Serveur gratuit, trafic passante non oui disponible oui frais à l'usage 1 heure
payante
sortant payant garantie
trafic entrant Bande
Windows inclus (sauf instance inclus (sauf instance disponible en option
gratuit, trafic passante non disponible oui minute
Azure de base) de base) payante
sortant payant garantie
trafic entrant Bande
Disponible en Disponible en
Rackspace gratuit, trafic passante non inclus non disponible oui frais horaires minute
option option
sortant payant garantie
trafic entrant Bande
Joyent gratuit, trafic passante non non disponible oui (sur SmartOS) disponible disponible oui 1 heure
sortant payant garantie
347
Marketplace
Mode de Facturation Facturation Achat Markeplace
Modèle de Mode de achat /
Remises paiement - des instances des instances d'instance sur application Support gratuit Support payant
paiement type paiement - CB revente
Virement éteintes supprimées seuil de prix SaaS
d'instances
Google
sur utilisation non service client 24/7
Cloud oui oui non non non disponible disponible FAQ
mensuelle disponible (3 niveaux)
Platform
compte non téléphone 9h-
Aruba Cloud non oui oui oui non non disponible non disponible non disponible
prépayé disponible 19h, FAQ
via équipe paiement non
Cloudwatt oui non non non non disponible disponible FAQ, Blog, forum non disponible
commerciales après usage disponible
paiement non téléphone 9h- infogérance via
Numergy non oui non non non non disponible disponible
après usage disponible 17h, email 24/7 revendeur
téléphone 9h-
selon durée non
iKoula oui oui oui non non disponible - 18h, email 24/7, Infogérance
d'engagement disponible
FAQ, chat
durée
AWS d'engagement, oui oui non non disponible disponible disponible forum, FAQ, docs service client 24/7
volume
notification
Softlayer remise sur 1 non automatique,
oui oui oui non non disponible disponible service client 24/7
(IBM) mois disponible forum, FAQ, docs,
chat 24/7
remise sur
compte non
gandi.net montant oui oui non non non disponible non disponible mail, forum non disponible
prépayé disponible
prépayé
non ticket, téléphone
ASP Serveur volume frais à l'usage oui oui non non non disponible disponible -
disponible (heures ouvrées)
durée
Windows non
d'engagement, oui oui non non non disponible disponible forum service client 24/7
Azure disponible
volume
forum, FAQ, chat,
non
Rackspace non oui non oui non non disponible disponible support client infogérance
disponible
24/7
remise sur à l'usage ou à
non
Joyent durée 1 an et 3 l'avance si oui oui oui non non disponible disponible forum, FAQ, docs service client 24/7
disponible
ans réservation
348
TABLE DES ANNEXES
Annexe 11 Les six éléments du business models (Alt et Zimmerman, 2001) 332
349
INDEX DES TABLEAUX
Tableau 6 Les cadres d’usages du business model entre 1975 et 2000 (Business 54
Model Frames, Ghaziani et Ventresca, 2005)
Tableau 18 Process of Building Theory from Case Study Research (Eisenhardt, 1989) 146
350
Tableau 19 Liste des personnes interviewées 154
Tableau 20 Grille de codage utilisée pour analyser la construction des Business 157
Models des fournisseurs de services d’infrastructure Cloud (IaaS)
Tableau 23 Relation entre l’activité de base et l’activité dans l’environnement cloud 180
computing
351
INDEX DES FIGURES
Figure 2 Nombre d’articles publiés sur le « Business Model » dans la base EBSCO 7
Figure 14 Nombre de publication sur le Business Model dans les revues académiques 63
et managériales – E. Moyon (2011 : 45)
352
Figure 18 Les composantes du BM (Moingeon et Lehmann-Ortega, 2010) 74
Figure 29 La prise en charge des dépenses d’investissements par les fournisseurs de 122
services cloud
353
Figure 37 L’environnement traditionnel et l’environnement Cloud Computing 173
Figure 38 Cartographie des fournisseurs de services d’infrastructure Cloud (Liste non 176
exhaustive)
Figure 47 La génération de revenus avec la distribution via les partenaires éditeurs 248
Figure 50 Dimension de la création de valeur pris en compte par les composants du 258
business model identifiés dans la littérature
354
INDEX DES ENCADRES
355
TABLE DES MATIERES
Introduction générale…………………………………………………….. 1
356
Chapitre 2 – Les éléments constitutifs du Business Model……………………………... 52
357
Section 3 – Le choix d’un modèle de référence du Cloud Computing………………….. 114
3.1. Les caractéristiques du Cloud Computing………………………………….. 115
3.2. Les modèles de services (SaaS – PaaS – IaaS) ……………………………. 117
3.3. Les modèles de déploiement……………………………….………………..
123
358
1.3.Les approches mises en place par Entreprise A et Entreprise B……………. 181
359
Limites de la recherche……………………………….………………………………….. 281
Perspectives de recherche……………………………….……………………………….. 281
Bibliographie………………………………………………………………. 284
Annexes…………………………………………………………………….. 316
Table des annexes…………………………………………………………. 349
Index des tableaux………………………………………………………… 350
Index des figures…………………………………………………………... 352
Index des encadrés………………………………………………………… 355
Table des matières………………………………………………………… 356
360
Résumé:
L’émergence du Cloud Computing change le paysage des infrastructures qui soutiennent les
systèmes informatiques. Bien que résultante de plusieurs évolutions technologiques,
l’originalité du Cloud Computing réside avant tout dans l’offre d’un nouveau mode de
consommation proposé aux clients : les ressources informatiques en tant que service à la
demande. Les fournisseurs de « hardware » et de « software » qui ont historiquement fondé
leurs revenus sur la vente de produits matériels et de licences logiciels ont fait face à un
changement de leurs modèles de revenus, et donc à considérer de nouveau Business Models.
L’objet de cette étude est d’étudier les Business Models mis en place par les fournisseurs de
services d’infrastructure Cloud Computing dans cette industrie en construction. Ce travail de
recherche s’inscrit dans une perspective exploratoire, à visée descriptive et compréhensive.
Basé sur l’étude de quatre cas, ce travail révèle que les fournisseurs de services
d’infrastructure Cloud Computing se définissent comme étant des opérateurs Cloud à l’image
des opérateurs télécoms. Ils ont un rôle d’agrégateur de service et proposent des services
d’infrastructures fonctionnelles, disponible à la demande et accessible à distance en passant
par un portail. Ces fournisseurs construisent un écosystème de partenaires-fournisseurs en
amont, et un écosystème de partenaires-produits en aval pour accroitre la valeur ajoutée
globale. La garantie de niveau de service (SLA) devient l’objet de la transaction entre le
fournisseur et le client. Ce dernier se décharge de toutes les problématiques techniques, et les
transfère au fournisseur lors de la signature du contrat. L’industrie des services
d’infrastructure Cloud Computing est comparable à l’industrie de l’énergie (électricité, gaz),
et plus généralement les industries nécessitant de lourds investissements. Lors de la fixation
des prix, une hypothèse de taux d’usage est prise en compte et sera à la base des calculs des
coûts. Nous proposons alors trois leviers d’actions aux fournisseurs d’infrastructure Cloud
Computing pour accroître leur part de valeur ajoutée : (1) la baisse des coûts par l’innovation
technologique, (2) la capacité d’attirer et de garder les clients pour avoir un taux d’usage
élevé, et (3) le développement d’un écosystème de services.
Mots clés : Business Model, Cloud Computing, IaaS, création de valeur, proposition de
valeur, capture de valeur.
361